]> git.ipfire.org Git - thirdparty/postfix.git/commitdiff
postfix-3.10-20241010
authorWietse Z Venema <wietse@porcupine.org>
Thu, 10 Oct 2024 05:00:00 +0000 (00:00 -0500)
committerViktor Dukhovni <ietf-dane@dukhovni.org>
Fri, 11 Oct 2024 05:20:14 +0000 (16:20 +1100)
123 files changed:
postfix/HISTORY
postfix/proto/stop
postfix/proto/stop.double-history
postfix/src/bounce/bounce_notify_util_tester.c
postfix/src/bounce/bounce_one_service.c
postfix/src/cleanup/cleanup.c
postfix/src/cleanup/cleanup_api.c
postfix/src/cleanup/cleanup_envelope.c
postfix/src/cleanup/cleanup_out_recipient.c
postfix/src/cleanup/cleanup_rewrite.c
postfix/src/dns/dns.h
postfix/src/dns/dns_lookup.c
postfix/src/dns/dns_rr_filter.c
postfix/src/dns/dns_sec.c
postfix/src/global/bounce_log.h
postfix/src/global/cleanup_user.h
postfix/src/global/clnt_stream.h
postfix/src/global/compat_level.c
postfix/src/global/compat_level.h
postfix/src/global/conv_time.c
postfix/src/global/db_common.h
postfix/src/global/dot_lockfile_as.c
postfix/src/global/header_body_checks.c
postfix/src/global/info_log_addr_form.c
postfix/src/global/is_header.c
postfix/src/global/mail_addr_map.c
postfix/src/global/mail_command_server.c
postfix/src/global/mail_conf.c
postfix/src/global/mail_conf_raw.c
postfix/src/global/mail_conf_str.c
postfix/src/global/mail_copy.c
postfix/src/global/mail_params.c
postfix/src/global/mail_proto.h
postfix/src/global/mail_queue.h
postfix/src/global/mail_trigger.c
postfix/src/global/mail_version.h
postfix/src/global/maillog_client.c
postfix/src/global/mkmap_proxy.c
postfix/src/global/own_inet_addr.c
postfix/src/global/quote_821_local.c
postfix/src/global/quote_821_local.h
postfix/src/global/quote_822_local.c
postfix/src/global/quote_822_local.h
postfix/src/global/rec_type.h
postfix/src/global/recdump.c
postfix/src/global/sent.h
postfix/src/global/server_acl.c
postfix/src/global/smtputf8.c
postfix/src/global/smtputf8.h
postfix/src/global/tok822_tree.c
postfix/src/global/user_acl.h
postfix/src/global/valid_mailhost_addr.c
postfix/src/global/xtext.c
postfix/src/local/alias.c
postfix/src/local/command.c
postfix/src/master/master.c
postfix/src/master/master.h
postfix/src/master/master_listen.c
postfix/src/master/master_proto.h
postfix/src/master/master_service.c
postfix/src/master/master_watch.c
postfix/src/milter/milter8.c
postfix/src/milter/test-milter.c
postfix/src/oqmgr/qmgr_active.c
postfix/src/oqmgr/qmgr_entry.c
postfix/src/pipe/pipe.c
postfix/src/postfix/postfix.c
postfix/src/postscreen/postscreen_dnsbl.c
postfix/src/posttls-finger/posttls-finger.c
postfix/src/qmgr/qmgr_active.c
postfix/src/qmgr/qmgr_entry.c
postfix/src/qmqpd/qmqpd_peer.c
postfix/src/smtp/smtp.h
postfix/src/smtp/smtp_addr.c
postfix/src/smtp/smtp_tlsrpt.c
postfix/src/smtp/smtp_unalias.c
postfix/src/smtpd/smtpd_milter.h
postfix/src/smtpd/smtpd_resolve.h
postfix/src/tls/tls_client.c
postfix/src/tls/tls_dane.c
postfix/src/tls/tls_dh.c
postfix/src/tls/tls_misc.c
postfix/src/tls/tls_proxy_client_print.c
postfix/src/tls/tls_server.c
postfix/src/util/alldig.c
postfix/src/util/argv_split.c
postfix/src/util/balpar.c
postfix/src/util/byte_mask.c
postfix/src/util/cidr_match.h
postfix/src/util/dict.h
postfix/src/util/dict_cdb.h
postfix/src/util/dict_stream.c
postfix/src/util/dup2_pass_on_exec.c
postfix/src/util/duplex_pipe.c
postfix/src/util/exec_command.c
postfix/src/util/find_inet.c
postfix/src/util/format_tv.c
postfix/src/util/hash_fnv.c
postfix/src/util/host_port.c
postfix/src/util/inet_addr_sizes.c
postfix/src/util/inet_connect.c
postfix/src/util/load_file.h
postfix/src/util/load_lib.h
postfix/src/util/mac_expand.h
postfix/src/util/midna_domain.h
postfix/src/util/mkmap_cdb.c
postfix/src/util/mvect.c
postfix/src/util/myaddrinfo.h
postfix/src/util/name_mask.c
postfix/src/util/open_limit.c
postfix/src/util/parse_utf8_char.h
postfix/src/util/posix_signals.c
postfix/src/util/sane_strtol.c
postfix/src/util/set_eugid.c
postfix/src/util/slmdb.c
postfix/src/util/sock_addr.c
postfix/src/util/strcasecmp.c
postfix/src/util/stream_connect.c
postfix/src/util/stream_recv_fd.c
postfix/src/util/stream_test.c
postfix/src/util/unix_dgram_connect.c
postfix/src/util/unix_dgram_listen.c
postfix/src/util/vbuf.c

index 641de0ecbfacfb9b2a112ad512dee7e2e49ef0ec..a92edce619bdd3d08ee4b6721ddd8d02b4d3bb70 100644 (file)
@@ -28341,3 +28341,56 @@ Apologies for any names omitted.
 
        Cleanup (no code change): regenerated HTML manpages that
        weren't updated because of a simplistic make(1) dependency.
+
+20241010
+
+       Cleanup (no code change): reformatted source files that
+       diverged from Postfix style, complicating code maintenance.
+       The only object file change is in tls_dane.o, because
+       OPENSSL_free() has a line number argument. Other object
+       files are unchanged. Files: bounce/bounce_notify_util_tester.c,
+       bounce/bounce_one_service.c, cleanup/cleanup.c,
+       cleanup/cleanup_api.c, cleanup/cleanup_envelope.c,
+       cleanup/cleanup_out_recipient.c, cleanup/cleanup_rewrite.c,
+       dns/dns.h, dns/dns_lookup.c, dns/dns_rr_filter.c, dns/dns_sec.c,
+       global/bounce_log.h, global/cleanup_user.h, global/clnt_stream.h,
+       global/compat_level.c, global/compat_level.h, global/conv_time.c,
+       global/db_common.h, global/dot_lockfile_as.c,
+       global/header_body_checks.c, global/info_log_addr_form.c,
+       global/is_header.c, global/mail_addr_map.c,
+       global/mail_command_server.c, global/mail_conf.c,
+       global/mail_conf_raw.c, global/mail_conf_str.c, global/mail_copy.c,
+       global/mail_params.c, global/mail_proto.h, global/mail_queue.h,
+       global/mail_trigger.c, global/maillog_client.c,
+       global/mkmap_proxy.c, global/own_inet_addr.c,
+       global/quote_821_local.c, global/quote_821_local.h,
+       global/quote_822_local.c, global/quote_822_local.h,
+       global/rec_type.h, global/recdump.c, global/sent.h,
+       global/server_acl.c, global/smtputf8.c, global/smtputf8.h,
+       global/tok822_tree.c, global/user_acl.h,
+       global/valid_mailhost_addr.c, global/xtext.c, local/alias.c,
+       local/command.c, master/master.c, master/master.h,
+       master/master_listen.c, master/master_proto.h,
+       master/master_service.c, master/master_watch.c, milter/milter8.c,
+       milter/test-milter.c, oqmgr/qmgr_active.c, oqmgr/qmgr_entry.c,
+       pipe/pipe.c, postfix/postfix.c, postscreen/postscreen_dnsbl.c,
+       posttls-finger/posttls-finger.c, qmgr/qmgr_active.c,
+       qmgr/qmgr_entry.c, qmqpd/qmqpd_peer.c, smtp/smtp.h,
+       smtp/smtp_addr.c, smtp/smtp_tlsrpt.c, smtp/smtp_unalias.c,
+       smtpd/smtpd_milter.h, smtpd/smtpd_resolve.h, tls/tls_client.c,
+       tls/tls_dane.c, tls/tls_dh.c, tls/tls_misc.c,
+       tls/tls_proxy_client_print.c, tls/tls_server.c, util/alldig.c,
+       util/argv_split.c, util/balpar.c, util/byte_mask.c,
+       util/cidr_match.h, util/dict.h, util/dict_cdb.h,
+       util/dict_stream.c, util/dup2_pass_on_exec.c, util/duplex_pipe.c,
+       util/exec_command.c, util/find_inet.c, util/format_tv.c,
+       util/hash_fnv.c, util/host_port.c, util/inet_addr_sizes.c,
+       util/inet_connect.c, util/load_file.h, util/load_lib.h,
+       util/mac_expand.h, util/midna_domain.h, util/mkmap_cdb.c,
+       util/mvect.c, util/myaddrinfo.h, util/name_mask.c,
+       util/open_limit.c, util/parse_utf8_char.h, util/posix_signals.c,
+       util/sane_strtol.c, util/set_eugid.c, util/slmdb.c,
+       util/sock_addr.c, util/strcasecmp.c, util/stream_connect.c,
+       util/stream_recv_fd.c, util/stream_test.c,
+       util/unix_dgram_connect.c, util/unix_dgram_listen.c,
+       util/vbuf.c.
index 1160a4bc5705fb88e60c25ebd95b4da97e0f49ec..17efcfae15ea5e40bc1a7a201fe68a1e42c8fad5 100644 (file)
@@ -1652,3 +1652,4 @@ mailto
 ipaddr
 STS
 hs
+ccformat
index ea90445acb196ec0b4277386e7d265f8f0a8fa9b..2a02341d3ae51a7546b058fcf85ad8a2938f8e25 100644 (file)
@@ -133,3 +133,8 @@ proto  proto mysql_table proto pgsql_table proto ldap_table
  Files src tls tls h src tls tls_dh c src tls tls_misc c 
  proto TLSRPT_README html proto postconf proto smtp smtp c 
  proto aliases cleanup cleanup c local local c smtpd smtpd c 
+ bounce bounce_one_service c cleanup cleanup c 
+ dns dns h dns dns_lookup c dns dns_rr_filter c dns dns_sec c 
+ local command c master master c master master h 
+ pipe pipe c postfix postfix c postscreen postscreen_dnsbl c 
+ qmgr qmgr_entry c qmqpd qmqpd_peer c smtp smtp h 
index da13f470579903312bb5b0de654e8d5332a72cc8..3151ced48fb3b94d140e75645b807a0f66cd77cd 100644 (file)
@@ -60,7 +60,7 @@ static void test_driver(int argc, char **argv)
     if (chdir(var_queue_dir) < 0)
        msg_fatal("chdir %s: %m", var_queue_dir);
 
-    bounce_hfrom_format = 
+    bounce_hfrom_format =
        hfrom_format_parse(VAR_HFROM_FORMAT, var_hfrom_format);
 
     /*
index 29c4fc3ccb20a5c1e15661e74f1345de1ea64bd5..18092e6e51088a6d61ec5ce1888cd72142b49805 100644 (file)
@@ -218,7 +218,7 @@ int     bounce_one_service(int flags, char *queue_name, char *queue_id,
 #define SEND_POSTMASTER_SINGLE_BOUNCE_NOTICE (notify_mask & MAIL_ERROR_BOUNCE)
 
        if (bounce_status == 0 && SEND_POSTMASTER_SINGLE_BOUNCE_NOTICE
-           && strcasecmp_utf8(orig_sender, mail_addr_double_bounce()) != 0) {
+         && strcasecmp_utf8(orig_sender, mail_addr_double_bounce()) != 0) {
 
            /*
             * Send the text with reason for the bounce, and the headers of
index 9f972a71f25152b34a713afbe77ebe881ab63ed0..3073ac51dbd2c059951129bb9d9a2abf13b06441 100644 (file)
@@ -28,7 +28,7 @@
 /* .IP \(bu
 /*     Eliminate duplicate envelope recipient addresses.
 /* .br
-/*     This is enabled with the \fBduplicate_filter_limit\fR 
+/*     This is enabled with the \fBduplicate_filter_limit\fR
 /*     parameter setting.
 /* .IP \(bu
 /*     Remove message headers: \fBBcc\fR, \fBContent-Length\fR,
index 738bd733f2c261de304fe2a85d923cca048c9241..9c8e70f7aaacb6ffcaf20897ec63709ceeb707ce 100644 (file)
@@ -261,8 +261,8 @@ int     cleanup_flush(CLEANUP_STATE *state)
      * (mail submitted with the Postfix sendmail command, mail forwarded by
      * the local(8) delivery agent, or mail re-queued with "postsuper -r"),
      * send a bounce notification, reset the error flags in case of success,
-     * and request deletion of the incoming queue file and of the
-     * optional DSN SUCCESS records from virtual alias expansion.
+     * and request deletion of the incoming queue file and of the optional
+     * DSN SUCCESS records from virtual alias expansion.
      * 
      * XXX It would make no sense to knowingly report success after we already
      * have bounced all recipients, especially because the information in the
index a4b991de2614b0432d538a8186fdfc76ab4f4da1..6c1a32b4fbbb455a3bc7ca1e985cb996c45904b4 100644 (file)
@@ -385,7 +385,7 @@ static void cleanup_envelope_process(CLEANUP_STATE *state, int type,
        return;
     }
     if (type == REC_TYPE_FROM) {
-       off_t after_sender_offs;
+       off_t   after_sender_offs;
 
        /* Allow only one instance. */
        if (state->sender != 0) {
index 5e965fa67134097b981a7e2531accb3fdf03b38d..003983b71920008699df2bd07d12557b092201e8 100644 (file)
@@ -218,9 +218,9 @@ void    cleanup_out_recipient(CLEANUP_STATE *state,
      * in the expansion because that results in multiple verify(8) updates
      * for one verify(8) request.
      * 
-     * Multiple verify(8) updates for one verify(8) request would overwrite
-     * each other's status, and if the last status update is "undeliverable",
-     * then the whole alias is flagged as undeliverable.
+     * Multiple verify(8) updates for one verify(8) request would overwrite each
+     * other's status, and if the last status update is "undeliverable", then
+     * the whole alias is flagged as undeliverable.
      */
     else {
        RECIPIENT rcpt;
index 3c81e7bed3d0177a9d841c3af2d8e9ce32f5ac53..efe5d9ecf219521e98f8e9660b7bf20361c342fd 100644 (file)
@@ -90,7 +90,7 @@ int     cleanup_rewrite_external(const char *context_name, VSTRING *result,
 
 /* cleanup_rewrite_tree - rewrite address node */
 
-int    cleanup_rewrite_tree(const char *context_name, TOK822 *tree)
+int     cleanup_rewrite_tree(const char *context_name, TOK822 *tree)
 {
     VSTRING *dst = vstring_alloc(100);
     VSTRING *src = vstring_alloc(100);
index 0f8b0b92d5209062807752458a7403ee7605736c..a26108941c7516c97191646331abaef1f58b8b8a 100644 (file)
@@ -165,8 +165,8 @@ typedef struct DNS_RR {
     unsigned short flags;              /* DNS_RR_FLAG_XX, see below */
     struct DNS_RR *next;               /* linkage */
     size_t  data_len;                  /* actual data size */
-    char    *data;                     /* a bunch of data */
-     /* Add new fields at the end, for ABI forward compatibility. */
+    char   *data;                      /* a bunch of data */
+    /* Add new fields at the end, for ABI forward compatibility. */
 } DNS_RR;
 
 #define DNS_RR_FLAG_TRUNCATED  (1<<0)
index 0c212d258e9dbd5fd194969c2229ff04233803bc..03c42e763c4dd21551d8c82fad7441b439637ba9 100644 (file)
@@ -838,7 +838,7 @@ static int dns_get_rr(DNS_RR **list, const char *orig_name, DNS_REPLY *reply,
                msg_info("frag_len=%d text=\"%.*s\"",
                         (int) frag_len, (int) frag_len, (char *) src);
            if (frag_len > reply->end - src
-            || frag_len >= ((unsigned char *) ltemp + sizeof(ltemp)) - dst) {
+           || frag_len >= ((unsigned char *) ltemp + sizeof(ltemp)) - dst) {
                msg_warn("extract_answer: bad TXT string length: %d", frag_len);
                return (DNS_RETRY);
            }
index a02d3de6a16515c98fa5bd8cc7d391f457e76fa9..48d4a1eb552d826fc532baa049c50870e100d78b 100644 (file)
@@ -106,7 +106,7 @@ static DNS_RR *dns_rr_action(const char *cmd, DNS_RR *rr, const char *rr_text)
        msg_info("ignoring DNS RR: %s", rr_text);
        return (0);
     } else {
-       msg_warn("%s: unknown DNS filter action: \"%s\"", 
+       msg_warn("%s: unknown DNS filter action: \"%s\"",
                 dns_rr_filter_maps->title, cmd);
        return (dns_rr_filter_error);
     }
index 849627e4bcc5a34fd7af2828fdc3106f5cfb3ef8..0d2b09e49393d59aa49499204fc6507e6aed9095 100644 (file)
@@ -128,7 +128,7 @@ void    dns_sec_probe(int rflags)
     default:
        if (!DNS_SEC_STATS_TEST(DNS_SEC_FLAG_AVAILABLE))
            msg_warn("reason: " VAR_DNSSEC_PROBE
-                    " '%s' received a response that is not DNSSEC validated",
+                  " '%s' received a response that is not DNSSEC validated",
                     var_dnssec_probe);
        if (rrlist)
            dns_rr_free(rrlist);
index 03b78b2c4638aa3b6886ec1c897335b69b3750fa..58498289f67ab6c4ac199d8341865e7aa5ae19e4 100644 (file)
@@ -30,8 +30,8 @@
 typedef struct {
     VSTREAM *fp;                       /* open file */
     VSTRING *buf;                      /* I/O buffer */
-    char    *compat_status;            /* old logfile compatibility */
-    char    *compat_action;            /* old logfile compatibility */
+    char   *compat_status;             /* old logfile compatibility */
+    char   *compat_action;             /* old logfile compatibility */
 } BOUNCE_LOG;
 
 extern BOUNCE_LOG *bounce_log_open(const char *, const char *, int, mode_t);
index 74815bed3a9726f237f401b6f894fa93c9570d2d..0b1985b7076704bec30ccf82c15963bfc9323b10 100644 (file)
@@ -27,6 +27,7 @@
 #define CLEANUP_FLAG_AUTOUTF8  (1<<9)  /* Autodetect SMTPUTF8 */
 
 #define CLEANUP_FLAG_FILTER_ALL        (CLEANUP_FLAG_FILTER | CLEANUP_FLAG_MILTER)
+
  /*
   * These are normally set when receiving mail from outside.
   */
index bb92e2fcc73927f36fe12bc15798982f3119d661..033fb8cb5ff108a060ff8898581227cf7928bb6e 100644 (file)
@@ -20,7 +20,7 @@
   * External interface.
   */
 typedef struct CLNT_STREAM CLNT_STREAM;
-typedef int (*CLNT_STREAM_HANDSHAKE_FN)(VSTREAM *);
+typedef int (*CLNT_STREAM_HANDSHAKE_FN) (VSTREAM *);
 
 extern CLNT_STREAM *clnt_stream_create(const char *, const char *, int, int,
                                               CLNT_STREAM_HANDSHAKE_FN);
index af1cbbfcf7131915f00edcf349b65a3c6d7ec33c..c8917aedc527902aa10f81487a4b55a63ac2a31a 100644 (file)
@@ -227,35 +227,35 @@ const char *compat_level_to_string(long compat_level,
      * Sanity check.
      */
     if (compat_level < 0) {
-        msg_fn("%s: bad compatibility level: %ld", myname, compat_level);
-        return (0);
+       msg_fn("%s: bad compatibility level: %ld", myname, compat_level);
+       return (0);
     }
 
     /*
      * Compatibility levels 0..2 have no minor or patch level.
      */
     if (buf == 0)
-        buf = vstring_alloc(10);
+       buf = vstring_alloc(10);
     major = DECODE_MAJOR(compat_level);
     if (!GOOD_MAJOR(major)) {
-        msg_fn("%s: bad compatibility major level: %ld", myname, compat_level);
-        return (0);
+       msg_fn("%s: bad compatibility major level: %ld", myname, compat_level);
+       return (0);
     }
     vstring_sprintf(buf, "%ld", major);
     if (major > 2) {
 
-        /*
-         * Expect that major.minor will be common.
-         */
-        minor = DECODE_MINOR(compat_level);
-        vstring_sprintf_append(buf, ".%ld", minor);
-
-        /*
-         * Expect that major.minor.patch will be rare.
-         */
-        patch = DECODE_PATCH(compat_level);
-        if (patch)
-            vstring_sprintf_append(buf, ".%ld", patch);
+       /*
+        * Expect that major.minor will be common.
+        */
+       minor = DECODE_MINOR(compat_level);
+       vstring_sprintf_append(buf, ".%ld", minor);
+
+       /*
+        * Expect that major.minor.patch will be rare.
+        */
+       patch = DECODE_PATCH(compat_level);
+       if (patch)
+           vstring_sprintf_append(buf, ".%ld", patch);
     }
     return (vstring_str(buf));
 }
index 80f2a076565c4476a4fdeb09f58d00b63c735dbb..5e73d1e61f68580cd8c5d11d97b7b795c2cba584 100644 (file)
@@ -20,7 +20,7 @@ extern long compat_level_from_string(const char *,
 extern long compat_level_from_numbers(long, long, long,
                              void PRINTFLIKE(1, 2) (*) (const char *,...));
 extern const char *compat_level_to_string(long,
-                             void PRINTFLIKE(1, 2) (*) (const char *,...));
+                             void PRINTFLIKE(1, 2) (*) (const char *,...));
 
 #define compat_level_from_major(major, msg_fn) \
        compat_level_from_major_minor((major), 0, (msg_fn))
index 78a40b56510624c5344012f6bed0bacc3583eed9..5825d5b9300fa737b406c4e14cff9ef313cdcf4b 100644 (file)
@@ -73,7 +73,7 @@ int     conv_time(const char *strval, int *timval, int def_unit)
     errno = 0;
     intval = longval = strtol(strval, &end, 10);
     if (*strval == 0 || errno == ERANGE || longval != intval || intval < 0
-       /* || (*end != 0 && end[1] != 0) */)
+        /* || (*end != 0 && end[1] != 0) */ )
        return (0);
 
     switch (*end ? *end : def_unit) {
index 26ebf9731e9eca2f187af380fafc7df7096c3a1d..2cb7807f32c77e99bbbffd4ff33000500aedcf7f 100644 (file)
 /* DESCRIPTION
 /* .nf
  */
-  
+
  /*
   * External interface.
   */
 #include "dict.h"
 #include "string_list.h"
 
-typedef void (*db_quote_callback_t)(DICT *, const char *, VSTRING *);
+typedef void (*db_quote_callback_t) (DICT *, const char *, VSTRING *);
 
 extern int db_common_parse(DICT *, void **, const char *, int);
 extern void *db_common_alloc(DICT *);
 extern void db_common_parse_domain(CFG_PARSER *, void *);
 extern int db_common_dict_partial(void *);
 extern int db_common_expand(void *, const char *, const char *,
-                           const char *, VSTRING *, db_quote_callback_t);
+                             const char *, VSTRING *, db_quote_callback_t);
 extern int db_common_check_domain(void *, const char *);
 extern void db_common_free_ctx(void *);
 extern void db_common_sql_build_query(VSTRING *query, CFG_PARSER *parser);
@@ -55,4 +55,3 @@ extern void db_common_sql_build_query(VSTRING *query, CFG_PARSER *parser);
 /*--*/
 
 #endif
-
index 7ee84d9e5e3a2523f885ee07da503fafe1fd6a4b..919ebd9513a0babfb33c8dc0382ec83acc04da7c 100644 (file)
@@ -77,7 +77,7 @@ int     dot_lockfile_as(const char *path, VSTRING *why, uid_t euid, gid_t egid)
 
 /* dot_unlockfile_as - dotlock file as user */
 
-void     dot_unlockfile_as(const char *path, uid_t euid, gid_t egid)
+void    dot_unlockfile_as(const char *path, uid_t euid, gid_t egid)
 {
     uid_t   saved_euid = geteuid();
     gid_t   saved_egid = getegid();
index 0252dd1929ad9875218d161d1ac7dd4be019bf89..96209681b376a21767b1f0fd2b2370e13c71cfa3 100644 (file)
@@ -295,7 +295,7 @@ static char *hbc_action(void *context, HBC_CALL_BACKS *cb,
     if (STREQUAL(cmd, "IGNORE", cmd_len))
        /* XXX Not logged for compatibility with cleanup(8). */
        return (HBC_CHECKS_STAT_IGNORE);
+
     if (STREQUAL(cmd, "DUNNO", cmd_len)                /* preferred */
        ||STREQUAL(cmd, "OK", cmd_len))         /* compatibility */
        return ((char *) line);
index cbe3920e601b468d91a969fe258f327cd33ee45f..863da37c773d31a72638c25b6489337a05e230ea 100644 (file)
@@ -72,6 +72,7 @@ static void info_log_addr_form_init(void)
        INFO_LOG_ADDR_FORM_NAME_INTERNAL, INFO_LOG_ADDR_FORM_VAL_INTERNAL,
        0, INFO_LOG_ADDR_FORM_VAL_NOT_SET,
     };
+
     info_log_addr_form_form = name_code(info_log_addr_form_table,
                                        NAME_CODE_FLAG_NONE,
                                        var_info_log_addr_form);
index 891e1372e37e2d9eadfae4881d7aeb60b897f86f..6371819f81bfb47d439d876c134c702c35ee44db 100644 (file)
@@ -62,7 +62,7 @@ ssize_t is_header_buf(const char *str, ssize_t str_len)
      * XXX Don't run off the end in case some non-standard iscntrl()
      * implementation considers null a non-control character...
      */
-    for (len = 0, state = INIT, cp = CU_CHAR_PTR(str); /* see below */; cp++) {
+    for (len = 0, state = INIT, cp = CU_CHAR_PTR(str); /* see below */ ; cp++) {
        if (str_len != IS_HEADER_NULL_TERMINATED && str_len-- <= 0)
            return (0);
        switch (c = *cp) {
index f22662802a74baf1d8a2802a5f2a40645468c848..d9f2c01d7d69099beac793523f78228f6dec8f2d 100644 (file)
@@ -359,12 +359,12 @@ static MAIL_ADDR_MAP_TEST pass_tests[] = {
        {"\"a@a\"@example.net"}, 1,
     },
     {
-        "12 external -external-> external, extension, propagation",
-        "inline:{ aa@example.com=bb@example.com }",
-        DO_PROPAGATE_UNMATCHED_EXTENSION, DOT_RECIPIENT_DELIMITER,
-        MA_FORM_EXTERNAL, MA_FORM_EXTERNAL, MA_FORM_EXTERNAL,
-        "aa.ext@example.com",
-        {"bb.ext@example.com"}, 1,
+       "12 external -external-> external, extension, propagation",
+       "inline:{ aa@example.com=bb@example.com }",
+       DO_PROPAGATE_UNMATCHED_EXTENSION, DOT_RECIPIENT_DELIMITER,
+       MA_FORM_EXTERNAL, MA_FORM_EXTERNAL, MA_FORM_EXTERNAL,
+       "aa.ext@example.com",
+       {"bb.ext@example.com"}, 1,
     },
     0,
 };
index 9565b55fb4ca225e632d53c3c9c36c74ac7eabb3..c16972f27b093e6c5b3efeb9af88b29f70890aad 100644 (file)
@@ -41,7 +41,7 @@
 /* System library. */
 
 #include <sys_defs.h>
-#include <stdlib.h>            /* 44BSD stdarg.h uses abort() */
+#include <stdlib.h>                    /* 44BSD stdarg.h uses abort() */
 #include <stdarg.h>
 #include <string.h>
 
index cd79d35ddcb6ae2f9526cb0b9f9b4b47293f4633..d604c152bd267654165565b16587bc5daabed6fa 100644 (file)
 
 /* mail_conf_checkdir - authorize non-default directory */
 
-void mail_conf_checkdir(const char *config_dir)
+void    mail_conf_checkdir(const char *config_dir)
 {
     VSTRING *buf;
     VSTREAM *fp;
index 4c9c5bde70c1cff02cf2f8bff3a7e14c36a288c7..613b73d8403a720138891e4836ca3c259172cbaa 100644 (file)
@@ -74,7 +74,7 @@
 /* check_mail_conf_raw - validate string length */
 
 static void check_mail_conf_raw(const char *name, const char *strval,
-                                    int min, int max)
+                                       int min, int max)
 {
     ssize_t len = strlen(strval);
 
@@ -89,7 +89,7 @@ static void check_mail_conf_raw(const char *name, const char *strval,
 /* get_mail_conf_raw - evaluate string-valued configuration variable */
 
 char   *get_mail_conf_raw(const char *name, const char *defval,
-                              int min, int max)
+                                 int min, int max)
 {
     const char *strval;
 
@@ -106,7 +106,7 @@ char   *get_mail_conf_raw(const char *name, const char *defval,
 typedef const char *(*stupid_indent_str) (void);
 
 char   *get_mail_conf_raw_fn(const char *name, stupid_indent_str defval,
-                                 int min, int max)
+                                    int min, int max)
 {
     const char *strval;
 
@@ -126,7 +126,7 @@ void    get_mail_conf_raw_table(const CONFIG_RAW_TABLE *table)
        if (table->target[0])
            myfree(table->target[0]);
        table->target[0] = get_mail_conf_raw(table->name, table->defval,
-                                         table->min, table->max);
+                                            table->min, table->max);
        table++;
     }
 }
@@ -139,7 +139,7 @@ void    get_mail_conf_raw_fn_table(const CONFIG_RAW_FN_TABLE *table)
        if (table->target[0])
            myfree(table->target[0]);
        table->target[0] = get_mail_conf_raw_fn(table->name, table->defval,
-                                            table->min, table->max);
+                                               table->min, table->max);
        table++;
     }
 }
index d8e0bd100ba48e01bca545b85ff9c13382920fe5..50ef2ffc043efb2f65e8f9581d1d776549ba2430 100644 (file)
@@ -38,7 +38,7 @@
 /*     void    check_mail_conf_str(name, strval, min, max)
 /*     const char *name;
 /*     const char *strval;
-/*     int     min; 
+/*     int     min;
 /*     int     max;
 /* DESCRIPTION
 /*     This module implements support for string-valued global
index 7c60370effa321d6abef020f603df9d0261bcd06..de35e94295ba3d70aa293306eb18183a40eaa96f 100644 (file)
@@ -265,8 +265,8 @@ int     mail_copy(const char *sender,
      * while fflush and fsync() succeed. Think of remote file systems such as
      * AFS that copy the file back to the server upon close. Oh well, no
      * point optimizing the error case. XXX On systems that use flock()
-     * locking, we must truncate the file before closing it (and losing
-     * the exclusive lock).
+     * locking, we must truncate the file before closing it (and losing the
+     * exclusive lock).
      */
     read_error = vstream_ferror(src);
     write_error = vstream_fflush(dst);
index 2a7f84c2cd6ee5a5c8c1afcd7c0f1eb7420c95c1..17fe040f603894cbf4cad5dd9a130e587bbeea2a 100644 (file)
@@ -521,7 +521,7 @@ static void check_mail_owner(void)
        msg_fatal("file %s/%s: parameter %s: user %s has the same"
                  " user ID %ld as user %s",
                  var_config_dir, MAIN_CONF_FILE,
-                 VAR_MAIL_OWNER, var_mail_owner, 
+                 VAR_MAIL_OWNER, var_mail_owner,
                  (long) var_owner_uid, pwd->pw_name);
 }
 
@@ -550,7 +550,7 @@ static void check_sgid_group(void)
        msg_fatal("file %s/%s: parameter %s: group %s has the same"
                  " group ID %ld as group %s",
                  var_config_dir, MAIN_CONF_FILE,
-                 VAR_SGID_GROUP, var_sgid_group, 
+                 VAR_SGID_GROUP, var_sgid_group,
                  (long) var_sgid_gid, grp->gr_name);
 }
 
index 7cc6452a39bc490f860f5834af366b27ed3183e6..e3c0c4750ae236db1ca8030bd399ff483c9947ce 100644 (file)
@@ -32,8 +32,8 @@
 #define MAIL_PROTO_QMQP                "QMQP"
 
  /*
-  * Names of services: these are the names of the UNIX-domain socket or
-  * FIFO that a service listens on.
+  * Names of services: these are the names of the UNIX-domain socket or FIFO
+  * that a service listens on.
   */
 #define MAIL_SERVICE_BOUNCE    "bounce"
 #define MAIL_SERVICE_CLEANUP   "cleanup"
index 4928d60cc180c43967a842d1e9c55e3982ffd8af..1a6c66c207a9015f5bda20595ac92d20a2480876 100644 (file)
@@ -93,7 +93,7 @@ extern int mail_queue_id_ok(const char *);
   * - the inode number (base 51 encoded so that it contains no 'z').
   */
 #define MQID_LG_SEC_BASE       52      /* seconds safe alphabet base */
-#define MQID_LG_SEC_PAD        6       /* seconds minimum field width */
+#define MQID_LG_SEC_PAD        6               /* seconds minimum field width */
 #define MQID_LG_USEC_BASE      52      /* microseconds safe alphabet base */
 #define MQID_LG_USEC_PAD       4       /* microseconds exact field width */
 #define MQID_LG_TIME_PAD       (MQID_LG_SEC_PAD + MQID_LG_USEC_PAD)
index d9f74a56bde15e09df09a43afb934efa823baad5..fbba706eabdeaa9014876121e0d7ac56244e9ce9 100644 (file)
@@ -82,7 +82,7 @@ int     mail_trigger(const char *class, const char *service,
      */
     path = mail_pathname(class, service);
     if ((status = stat(path, &st)) < 0) {
-        msg_warn("unable to look up %s: %m", path);
+       msg_warn("unable to look up %s: %m", path);
     } else if (S_ISFIFO(st.st_mode)) {
        status = fifo_trigger(path, req_buf, req_len, var_trigger_timeout);
        if (status < 0 && S_ISSOCK(st.st_mode))
index fcd31a85a2efd3d740dd17977f17b5e05d0622c0..8cbe85dff633b6078336fe1a9897aeac2ceb7c3a 100644 (file)
@@ -20,7 +20,7 @@
   * Patches change both the patchlevel and the release date. Snapshots have no
   * patchlevel; they change the release date only.
   */
-#define MAIL_RELEASE_DATE      "20240930"
+#define MAIL_RELEASE_DATE      "20241010"
 #define MAIL_VERSION_NUMBER    "3.10"
 
 #ifdef SNAPSHOT
index 34952ef65922d020566bc57e51fadfb138e58ecd..4082ed895a1d63213c034b11c8355ab827ed3439 100644 (file)
@@ -238,8 +238,8 @@ void    maillog_client_init(const char *progname, int flags)
 
            /*
             * var_postlog_service == 0, therefore var_maillog_file == 0.
-            * logger_mode == MAILLOG_CLIENT_MODE_POSTLOG && var_maillog_file ==
-            * 0, therefore import_service_path != 0.
+            * logger_mode == MAILLOG_CLIENT_MODE_POSTLOG && var_maillog_file
+            * == 0, therefore import_service_path != 0.
             */
            service_path = import_service_path;
        }
index ddfc708c2da3067f582cd6af9a9d049368c99566..ba79b42b1f499da610d4d692c0a1ea06647bb266 100644 (file)
@@ -46,7 +46,7 @@
 
 MKMAP  *mkmap_proxy_open(const char *unused_path)
 {
-    MKMAP *mkmap = (MKMAP *) mymalloc(sizeof(*mkmap));
+    MKMAP  *mkmap = (MKMAP *) mymalloc(sizeof(*mkmap));
 
     /*
      * Fill in the generic members.
index d164a20b2035344c8c4b0423d25d34d334e58609..ee5959f34ebb0db1f52d83a2fa39fb4f69a6c066 100644 (file)
@@ -191,7 +191,7 @@ static void own_inet_addr_init(INET_ADDR_LIST *addr_list,
 
 /* own_inet_addr - is this my own internet address */
 
-int     own_inet_addr(struct sockaddr * addr)
+int     own_inet_addr(struct sockaddr *addr)
 {
     int     i;
 
@@ -253,7 +253,7 @@ static void proxy_inet_addr_init(INET_ADDR_LIST *addr_list)
 
 /* proxy_inet_addr - is this my proxy internet address */
 
-int     proxy_inet_addr(struct sockaddr * addr)
+int     proxy_inet_addr(struct sockaddr *addr)
 {
     int     i;
 
index 8cd9b2e04878dd8b15aca7e043865f4f8797b897..10df97811faa41c028355f8bf0383ad3958a9e7c 100644 (file)
@@ -134,7 +134,7 @@ static VSTRING *make_821_quoted_string(VSTRING *dst, const char *local_part,
 
 VSTRING *quote_821_local_flags(VSTRING *dst, const char *addr, int flags)
 {
-    const char   *at;
+    const char *at;
 
     /*
      * According to RFC 821, a local-part is a dot-string or a quoted-string.
index f2b4812d313e444dd4860cf62b08ddbdf22e4adf..aed0d8c018aea609253ef354ba80b18c5edac32b 100644 (file)
@@ -22,6 +22,7 @@
   * External interface.
   */
 extern VSTRING *quote_821_local_flags(VSTRING *, const char *, int);
+
 #define quote_821_local(dst, src) \
        quote_821_local_flags((dst), (src), QUOTE_FLAG_8BITCLEAN)
 
index c19ee57d48a52c491ecb4a03f6b145b4c120e917..915145c8e5d79c55b689154116cdbc2154acd7b3 100644 (file)
@@ -276,7 +276,7 @@ int     main(int unused_argc, char **argv)
                flags = quote_flags_from_string(cmd);
                quote_822_local_flags(out, bp, flags);
                vstream_printf("'%s' quoted flags=%s '%s'\n",
-                              bp, quote_flags_to_string((VSTRING *) 0, flags), STR(out));
+                bp, quote_flags_to_string((VSTRING *) 0, flags), STR(out));
            } else if (strcmp(cmd, "unquote") == 0) {
                unquote_822_local(out, bp);
                vstream_printf("'%s' unquoted '%s'\n", bp, STR(out));
index f38e23edb534752d0342cb82e4d6b1ebec44196a..7eaedd4f19da226553dc82f053fb46b3a6ad6467 100644 (file)
@@ -26,6 +26,7 @@
   */
 extern VSTRING *quote_822_local_flags(VSTRING *, const char *, int);
 extern VSTRING *unquote_822_local(VSTRING *, const char *);
+
 #define quote_822_local(dst, src) \
        quote_822_local_flags((dst), (src), QUOTE_FLAG_DEFAULT)
 
index 43865290d629869b4536bac7fc411c132e662bc3..32d939b9b7b52c280fa45d4e532f70679baa1369 100644 (file)
   * See also: REC_TYPE_SIZE_FORMAT above.
   */
 #define REC_TYPE_PTR_FORMAT    "%15ld"
-#define REC_TYPE_PTR_PAYL_SIZE 15      /* Payload only, excludes record header. */
+#define REC_TYPE_PTR_PAYL_SIZE 15      /* Payload only, excludes record
+                                        * header. */
 
  /*
   * Programmatic interface.
index aa13eb644c54a1c69a7390c07d52e00cc9621439..b8f6b82f20692782008811a702f81d5c242c4c57 100644 (file)
@@ -46,7 +46,7 @@ int     main(int unused_argc, char **argv)
 
     while (offset = vstream_ftell(VSTREAM_IN),
           ((type = rec_get(VSTREAM_IN, buf, 0)) != REC_TYPE_EOF
-          && type != REC_TYPE_ERROR)) {
+           && type != REC_TYPE_ERROR)) {
        vstream_fprintf(VSTREAM_OUT, "%15s|%4ld|%3ld|%s\n",
                        rec_type_name(type), offset,
                        (long) VSTRING_LEN(buf), vstring_str(buf));
index eb9a23f2f8de8037809023f92e9b7f53fa078f71..2ed3856a583d3f1a50ac14fe658a1b5498464d14 100644 (file)
@@ -28,8 +28,8 @@
   */
 #define SENT_FLAG_NONE (0)
 
-extern int sent(int, const char *, MSG_STATS *, RECIPIENT *, const char *, 
-                       DSN *);
+extern int sent(int, const char *, MSG_STATS *, RECIPIENT *, const char *,
+                       DSN *);
 
 /* LICENSE
 /* .ad
index 5385a5a1f28845a75bd053c1faec3926000c8da2..e8eb25bb272b880ea98f5b0ab42f322bb912db18 100644 (file)
@@ -112,7 +112,7 @@ void    server_acl_pre_jail_init(const char *mynetworks, const char *origin)
     if (warn_compat_break_mynetworks_style)
        server_acl_mynetworks_host =
            addr_match_list_init(origin, MATCH_FLAG_RETURN
-                                | match_parent_style(origin), mynetworks_host());
+                          | match_parent_style(origin), mynetworks_host());
 }
 
 /* server_acl_parse - parse access list */
@@ -240,7 +240,7 @@ int     server_acl_eval(const char *client_addr, SERVER_ACL * intern_acl,
 #include <vstring_vstream.h>
 #include <name_code.h>
 #include <split_at.h>
-    
+
 char   *var_server_acl = "";
 
 #define UPDATE_VAR(s,v) do { if (*(s)) myfree(s); (s) = mystrdup(v); } while (0)
index d361a3b41348c1cff3a7ca55a28bf90e6f55cdbb..2e7e9f5288a575adfec11b697ad77b060643ced6 100644 (file)
@@ -24,7 +24,7 @@
 /* .IP MAIL_SRC_MASK_FORWARD
 /*     Local forwarding or aliasing.
 /* .IP MAIL_SRC_MASK_BOUNCE
-/*     Submission by the bounce(8) daemon. 
+/*     Submission by the bounce(8) daemon.
 /* .IP MAIL_SRC_MASK_NOTIFY
 /*     Postmaster notification from the smtp(8) or smtpd(8) daemon.
 /* .IP MAIL_SRC_MASK_VERIFY
index 95d658356c8c1b342437feeb6a03a3c2a16f8883..5d72fb49d075674a9a3f9c8fc43d95cd0c18eef3 100644 (file)
  /*
   * Avoiding chicken-and-egg problems during the initial SMTPUTF8 roll-out in
   * environments with pre-existing mail flows that contain UTF8.
-  * 
+  *
   * Prior to SMTPUTF8, mail flows that contain UTF8 worked because the vast
   * majority of MTAs is perfectly capable of handling UTF8 in address
   * localparts (and in headers), even if pre-SMTPUTF8 standards do not
   * support this practice.
-  * 
+  *
   * When turning on Postfix SMTPUTF8 support for the first time, we don't want
   * to suddenly break pre-existing mail flows that contain UTF8 because 1) a
   * client does not request SMTPUTF8 support, and because 2) a down-stream
   * MTA does not announce SMTPUTF8 support.
-  * 
+  *
   * While 1) is easy enough to avoid (keep accepting UTF8 in address localparts
   * just like Postfix has always done), 2) presents a thornier problem. The
   * root cause of that problem is the need for SMTPUTF8 autodetection.
-  * 
+  *
   * What is SMTPUTF8 autodetection? Postfix cannot rely solely on the sender's
   * declaration that a message requires SMTPUTF8 support, because UTF8 may be
   * introduced during local processing (for example, the client hostname in
   * incomplete address, address rewriting, alias expansion, automatic BCC
   * recipients, local forwarding, and changes made by header checks or Milter
   * applications).
-  * 
+  *
   * In summary, after local processing has happened, Postfix may decide that a
   * message requires SMTPUTF8 support, even when that message initially did
   * not require SMTPUTF8 support. This could make the message undeliverable
   * to destinations that do not support SMTPUTF8. In an environment with
   * pre-existing mail flows that contain UTF8, we want to avoid disrupting
   * those mail flows when rolling out SMTPUTF8 support.
-  * 
+  *
   * For the vast majority of sites, the simplest solution is to autodetect
   * SMTPUTF8 support only for Postfix sendmail command-line submissions, at
   * least as long as SMTPUTF8 support has not yet achieved wold domination.
-  * 
+  *
   * However, sites that add UTF8 content via local processing (see above) should
   * autodetect SMTPUTF8 support for all email.
-  * 
+  *
   * smtputf8_autodetect() uses the setting of the smtputf8_autodetect_classes
   * parameter, and the mail source classes defined in mail_params.h.
   */
index a66cf115675471fe3ef2a8e4bb8a60f239483faa..b5cf14270b512de37c309e232d655e6b8a14ac03 100644 (file)
@@ -263,7 +263,7 @@ TOK822 *tok822_free_tree(TOK822 *tp)
 {
     TOK822 *next;
 
-    for (/* void */; tp != 0; tp = next) {
+    for ( /* void */ ; tp != 0; tp = next) {
        if (tp->head)
            tok822_free_tree(tp->head);
        next = tp->next;
index 4e36fbfcb36ec0557cfa6d954495edf6c1e944cf..18ad455648cf21f186214af2e538f4d2e9e2485d 100644 (file)
@@ -14,8 +14,8 @@
  /*
   * System library
   */
-#include <unistd.h>            /* getuid()/geteuid() */
-#include <sys/types.h>         /* uid_t */
+#include <unistd.h>                    /* getuid()/geteuid() */
+#include <sys/types.h>                 /* uid_t */
 
  /*
   * Utility library.
index 79a7900185711d290fb569eda923e5349812e72f..b9e22e78d689211e87135941e7eac35091496dcd 100644 (file)
@@ -92,7 +92,7 @@ int     valid_mailhost_literal(const char *addr, int gripe)
     const char *myname = "valid_mailhost_literal";
     MAI_HOSTADDR_STR hostaddr;
     const char *last;
-    size_t address_bytes;
+    size_t  address_bytes;
 
     if (*addr != '[') {
        if (gripe)
index e0d3ed598d6780e12ab0428acfbf47201c818da7..fee4eb30accc5bd90bfb5ba75ca71b2ba75f59fe 100644 (file)
@@ -134,6 +134,7 @@ VSTRING *xtext_unquote_append(VSTRING *unquoted, const char *quoted)
     VSTRING_TERMINATE(unquoted);
     return (unquoted);
 }
+
 /* xtext_unquote - quoted data to unquoted */
 
 VSTRING *xtext_unquote(VSTRING *unquoted, const char *quoted)
index 99e3dd66060a3bcf179cfbfcac488802d46b3438..ae47a5792f0379336871045611044ca87c4e1b31 100644 (file)
@@ -129,10 +129,11 @@ int     deliver_alias(LOCAL_STATE state, USER_ATTR usr_attr,
      * 
      * We cannot do duplicate elimination here. Sendmail compatibility requires
      * that we allow multiple deliveries to the same alias, even recursively!
-     * For example, we must deliver to mailbox any messages that are addressed
-     * to the alias of a user that lists that same alias in her own .forward
-     * file. Yuck! This is just an example of some really perverse semantics
-     * that people will expect Postfix to implement just like sendmail.
+     * For example, we must deliver to mailbox any messages that are
+     * addressed to the alias of a user that lists that same alias in her own
+     * .forward file. Yuck! This is just an example of some really perverse
+     * semantics that people will expect Postfix to implement just like
+     * sendmail.
      * 
      * We can recognize one special case: when an alias includes its own name,
      * deliver to the user instead, just like sendmail. Otherwise, we just
index 368307d84f44176578afa37ae1e45f107c6f5b22..303c5c9cce3b8eeaf9b0b754a5904f72af9c2a53 100644 (file)
@@ -171,7 +171,7 @@ int     deliver_command(LOCAL_STATE state, USER_ATTR usr_attr, const char *comma
        argv_add(env, "ORIGINAL_RECIPIENT", state.msg_attr.rcpt.orig_addr,
                 ARGV_END);
     if (state.request->dsn_envid[0])
-        argv_add(env, "ENVID", state.request->dsn_envid, ARGV_END);
+       argv_add(env, "ENVID", state.request->dsn_envid, ARGV_END);
 
 #define EXPORT_REQUEST(name, value) \
        if ((value)[0]) argv_add(env, (name), (value), ARGV_END);
index b6afe3fd9dcad2b7583628e92444ae7d15aca9fa..b5f763c49a442ef492dc6c50b1566d5ac8385845 100644 (file)
@@ -420,8 +420,8 @@ int     main(int argc, char **argv)
 
     /*
      * If started from a terminal, get rid of any tty association. This also
-     * means that all errors and warnings must go to the syslog daemon.
-     * Some new world has no terminals and prefers logging to stdout.
+     * means that all errors and warnings must go to the syslog daemon. Some
+     * new world has no terminals and prefers logging to stdout.
      */
     if (master_detach)
        for (fd = 0; fd < 3; fd++) {
index ce07ab77946a1697a2a0e80b805878aab7bf0842..88ae8911c567984e40be9678a63f777d363a735a 100644 (file)
   * when idle for a configurable amount of time, or after servicing a
   * configurable number of requests; the master process spawns new processes
   * on demand up to a configurable concurrency limit and/or periodically.
-  * 
+  *
   * The canonical service name is what we use internally, so that we correctly
   * handle a request to "reload" after someone changes "smtp" into "25".
-  * 
+  *
   * We use the external service name from master.cf when reporting problems, so
   * that the user can figure out what we are talking about. Of course we also
   * include the canonical service name so that the UNIX-domain smtp service
@@ -141,8 +141,8 @@ extern void master_start_service(MASTER_SERV *);
 extern void master_stop_service(MASTER_SERV *);
 extern void master_restart_service(MASTER_SERV *, int);
 
-#define DO_CONF_RELOAD 1       /* config files were reloaded */
-#define NO_CONF_RELOAD 0       /* no config file was reloaded */
+#define DO_CONF_RELOAD 1               /* config files were reloaded */
+#define NO_CONF_RELOAD 0               /* no config file was reloaded */
 
  /*
   * master_events.c
index 1e7f6fabe136dd60898f07df366e692988d4adf9..663a536e922123bb3ecbd331356b05403d107d0e 100644 (file)
@@ -153,7 +153,7 @@ void    master_listen_init(MASTER_SERV *serv)
        set_eugid(var_owner_uid, var_owner_gid);
        serv->listen_fd[0] =
            LOCAL_LISTEN(serv->name, serv->max_proc > var_proc_limit ?
-                       serv->max_proc : var_proc_limit, NON_BLOCKING);
+                        serv->max_proc : var_proc_limit, NON_BLOCKING);
        close_on_exec(serv->listen_fd[0], CLOSE_ON_EXEC);
        set_ugid(getuid(), getgid());
        break;
index 60845147434f641d53793dbeed5f956a829f10aa..26d40ba4b54ebcf6657e610e48ab3dfa693641d5 100644 (file)
@@ -72,4 +72,3 @@ extern int master_notify(int, unsigned, int); /* encapsulate status msg */
 /*     111 8th Avenue
 /*     New York, NY 10011, USA
 /*--*/
-
index d5663b9ca5858896df55832ef8c88257d90ec91d..cecf8e5db60c7f9b9be021414fe6057907a38d7e 100644 (file)
@@ -23,7 +23,7 @@
 /*     master_restart_service() requests all running child processes to
 /*     commit suicide.  The conf_reload argument is either DO_CONF_RELOAD
 /*     (configuration files were reloaded, re-evaluate the child process
-/*     creation policy) or NO_CONF_RELOAD. 
+/*     creation policy) or NO_CONF_RELOAD.
 /* DIAGNOSTICS
 /* BUGS
 /* SEE ALSO
index 1af26fe71c2ac0dcfc1effcf2d941313fe67dc31..d84d95176812ecb2a9527c3f1509318c5b2edd37 100644 (file)
@@ -100,8 +100,8 @@ void    master_str_watch(const MASTER_STR_WATCH *str_watch_table)
 
        /*
         * Initialize the backed up parameter value, or update it if this
-        * parameter supports updates after initialization. Optionally 
-        * notify the application that this parameter has changed.
+        * parameter supports updates after initialization. Optionally notify
+        * the application that this parameter has changed.
         */
        if (wp->backup[0] == 0) {
            if (wp->notify != 0)
@@ -138,8 +138,8 @@ void    master_int_watch(MASTER_INT_WATCH *int_watch_table)
 
        /*
         * Initialize the backed up parameter value, or update if it this
-        * parameter supports updates after initialization. Optionally 
-        * notify the application that this parameter has changed.
+        * parameter supports updates after initialization. Optionally notify
+        * the application that this parameter has changed.
         */
        if ((wp->flags & MASTER_WATCH_FLAG_ISSET) == 0) {
            if (wp->notify != 0)
index 6c9a1eec46f18951c0d9b1868577ee01bea75bc0..c6f9bdf8892386e588dcbf62047904ac48bab699 100644 (file)
@@ -1157,7 +1157,7 @@ static const char *milter8_event(MILTER8 *milter, int event,
            if (edit_resp == 0)
                edit_resp = parent->repl_body(parent->chg_context,
                                              MILTER_BODY_END,
-                                             /* unused*/ 0,
+                                              /* unused */ 0,
                                              (VSTRING *) 0);
            body_edit_lockout = 1;
            vstring_free(body_line_buf);
@@ -1553,7 +1553,7 @@ static const char *milter8_event(MILTER8 *milter, int event,
                        body_line_buf = vstring_alloc(var_line_limit);
                        edit_resp = parent->repl_body(parent->chg_context,
                                                      MILTER_BODY_START,
-                                                     /* unused */ 0,
+                                                      /* unused */ 0,
                                                      (VSTRING *) 0);
                    }
                    /* Extract lines from the on-the-wire CRLF format. */
index c34589085b53d8d2f6f2a5ed3c0e133a525405b8..e0fb9450372bc84eb2ac06a92a6ab1959fdc6390 100644 (file)
@@ -227,7 +227,7 @@ static int test_reply(SMFICTX *ctx, int code)
     }
 }
 
-static sfsistat test_connect(SMFICTX *ctx, char *name, struct sockaddr * sa)
+static sfsistat test_connect(SMFICTX *ctx, char *name, struct sockaddr *sa)
 {
     const char *print_addr;
     char    buf[BUFSIZ];
index b1c1a4adcc677b645be3ad7354a64275b326acd1..fb59542767284b214b02c9851677c9cf626baf3f 100644 (file)
@@ -235,7 +235,7 @@ int     qmgr_active_feed(QMGR_SCAN *scan_info, const char *queue_id)
      */
 #define QMGR_FLUSH_AFTER       (QMGR_FLUSH_EACH | QMGR_FLUSH_DFXP)
 #define MAYBE_FLUSH_AFTER(mode) \
-       (((mode) & MAIL_QUEUE_STAT_UNTHROTTLE) ? QMGR_FLUSH_AFTER : 0) 
+       (((mode) & MAIL_QUEUE_STAT_UNTHROTTLE) ? QMGR_FLUSH_AFTER : 0)
 #define MAYBE_FORCE_EXPIRE(mode) \
        (((mode) & MAIL_QUEUE_STAT_EXPIRE) ? QMGR_FORCE_EXPIRE : 0)
 #define MAYBE_UPDATE_MODE(mode) \
index d5f3264380888766ea3addc865d089779e527aeb..df526d7f777ea9da6358d31ea0c6ea468fe71196 100644 (file)
@@ -331,8 +331,7 @@ QMGR_ENTRY *qmgr_entry_create(QMGR_QUEUE *queue, QMGR_MESSAGE *message)
      * 
      * XXX At this point in the code, the busy reference count is still less
      * than the concurrency limit (otherwise this code would not be invoked
-     * in the first place) so we have to make some awkward adjustments
-     * below.
+     * in the first place) so we have to make some awkward adjustments below.
      * 
      * XXX The queue length test below looks at the active queue share of an
      * individual destination. This catches the case where mail for one
index eceae2b3df73a3edf221eeff5c0489ca976b9f5d..ffc30301bf5d504a923c8c0ad0c86108e6b67a4e 100644 (file)
 #define PIPE_DICT_SASL_USERNAME        "sasl_username" /* key */
 #define PIPE_DICT_SASL_SENDER  "sasl_sender"   /* key */
 #define PIPE_DICT_QUEUE_ID     "queue_id"      /* key */
-#define PIPE_DICT_ENVID                "envid"         /* key */
+#define PIPE_DICT_ENVID                "envid" /* key */
 
  /*
   * Flags used to pass back the type of special parameter found by
index 93bcecca561a295eea1712c3cc5f8b16853b79d6..057bed3c735100b0a902863fe0c2611db7e8c385 100644 (file)
@@ -37,7 +37,7 @@
 /*     when running as PID 1.
 /*     This command requires that multi-instance support is
 /*     disabled (i.e. the multi_instance_directories parameter
-/*     value must be empty). 
+/*     value must be empty).
 /*
 /*     When running Postfix inside a container, see MAILLOG_README
 /*     for logging to stdout. Postfix logs to syslog by default,
index 7d9a5e94b98beb0d0e28d42b281caf4be214cb64..4be962221fa7567a324c275e526fe751aba87ce0 100644 (file)
@@ -231,7 +231,7 @@ static void psc_dnsbl_add_site(const char *site)
     int     weight;
     HTABLE_INFO *ht;
     char   *parse_err;
-    const char  *safe_dnsbl;
+    const char *safe_dnsbl;
 
     /*
      * Parse the required DNSBL domain name, the optional reply filter and
index 75571f7f2cc64565720d15cac8b2a687a4f3f6a0..dc25a3e095230629b02bdd28abc71322e3f82509 100644 (file)
@@ -901,7 +901,7 @@ static int starttls(STATE *state)
            state->tls_context = tls_proxy_context_receive(state->stream);
            if (state->tls_context) {
                if (state->log_mask &
-                   (TLS_LOG_CERTMATCH | TLS_LOG_VERBOSE | TLS_LOG_PEERCERT)) {
+                (TLS_LOG_CERTMATCH | TLS_LOG_VERBOSE | TLS_LOG_PEERCERT)) {
                    if (state->tls_context->stoc_rpk)
                        msg_info("%s: pkey_fingerprint=%s", state->namaddrport,
                                 state->tls_context->peer_pkey_fprint);
@@ -2147,8 +2147,8 @@ static void parse_match(STATE *state, int argc, char *argv[])
     int     smtp_mode = 1;
 
     /*
-     * DANE match names are configured late, once the TLSA records are in hand.
-     * For now, prepare to fall back to "secure".
+     * DANE match names are configured late, once the TLSA records are in
+     * hand. For now, prepare to fall back to "secure".
      */
     switch (state->level) {
     default:
index b1c1a4adcc677b645be3ad7354a64275b326acd1..fb59542767284b214b02c9851677c9cf626baf3f 100644 (file)
@@ -235,7 +235,7 @@ int     qmgr_active_feed(QMGR_SCAN *scan_info, const char *queue_id)
      */
 #define QMGR_FLUSH_AFTER       (QMGR_FLUSH_EACH | QMGR_FLUSH_DFXP)
 #define MAYBE_FLUSH_AFTER(mode) \
-       (((mode) & MAIL_QUEUE_STAT_UNTHROTTLE) ? QMGR_FLUSH_AFTER : 0) 
+       (((mode) & MAIL_QUEUE_STAT_UNTHROTTLE) ? QMGR_FLUSH_AFTER : 0)
 #define MAYBE_FORCE_EXPIRE(mode) \
        (((mode) & MAIL_QUEUE_STAT_EXPIRE) ? QMGR_FORCE_EXPIRE : 0)
 #define MAYBE_UPDATE_MODE(mode) \
index e0673a93d57dc521753aa5e5cc5299c510d86057..de232c5e3c0e332062f0d6374c532af20c33bb90 100644 (file)
@@ -392,8 +392,7 @@ QMGR_ENTRY *qmgr_entry_create(QMGR_PEER *peer, QMGR_MESSAGE *message)
      * 
      * XXX At this point in the code, the busy reference count is still less
      * than the concurrency limit (otherwise this code would not be invoked
-     * in the first place) so we have to make some awkward adjustments
-     * below.
+     * in the first place) so we have to make some awkward adjustments below.
      * 
      * XXX The queue length test below looks at the active queue share of an
      * individual destination. This catches the case where mail for one
index 41cd009532d716416991a06f4e1461f1722a0d9d..d086d06e1539fa9c915ebc35a043a07e84cff778 100644 (file)
@@ -199,10 +199,10 @@ void    qmqpd_peer_init(QMQPD_STATE *state)
            /*
             * Following RFC 2821 section 4.1.3, an IPv6 address literal gets
             * a prefix of 'IPv6:'. We do this consistently for all IPv6
-            * addresses that appear in headers or envelopes. The fact
-            * that valid_mailhost_addr() enforces the form helps of course.
-            * We use the form without IPV6: prefix when doing access
-            * control, or when accessing the connection cache.
+            * addresses that appear in headers or envelopes. The fact that
+            * valid_mailhost_addr() enforces the form helps of course. We
+            * use the form without IPV6: prefix when doing access control,
+            * or when accessing the connection cache.
             */
            else {
                state->addr = mystrdup(client_addr.buf);
index 49e1115426010fb2a954bb1ea9beac208485d474..8c5ee0a0f944f39abc14567bfb83997901850b1a 100644 (file)
@@ -519,8 +519,8 @@ extern HBC_CALL_BACKS smtp_hbc_callbacks[];
        (session->expire_time = (when))
 
  /*
-  * Encapsulate the following so that we don't expose details of
-  * connection management and error handling to the SMTP protocol engine.
+  * Encapsulate the following so that we don't expose details of connection
+  * management and error handling to the SMTP protocol engine.
   */
 #ifdef USE_SASL_AUTH
 #define HAVE_SASL_CREDENTIALS \
index 8c384fc377fe46b6d055fa3f671740841a428fad..b7a63a4ffd00b44f42ddd2b1cb3c7a2f48f7421b 100644 (file)
@@ -262,7 +262,7 @@ static DNS_RR *smtp_addr_one(DNS_RR *addr_list, const char *host, int res_opt,
                    msg_fatal("host %s: conversion error for address family "
                              "%d: %m", host, res0->ai_addr->sa_family);
                addr_list = dns_rr_append(addr_list, addr);
-               if (DNS_RR_IS_TRUNCATED(addr_list)) 
+               if (DNS_RR_IS_TRUNCATED(addr_list))
                    break;
                if (msg_verbose) {
                    MAI_HOSTADDR_STR hostaddr_str;
@@ -867,7 +867,7 @@ DNS_RR *smtp_service_addr(const char *name, const char *service, DNS_RR **mxrr,
 
     /*
      * Only if we're not falling back.
-     */ 
+     */
     else {
        *found_myself |= (self != 0);
     }
index 23dc5f766587f5bdcf8f2bd7cab5d67b53b2c7e7..a371f4c19d7e8150ac02c8da27060ceb0186e1b6 100644 (file)
@@ -254,7 +254,7 @@ void    smtp_tlsrpt_create_wrapper(SMTP_STATE *state, const char *domain)
                            /* rpt_socket_name= */ var_smtp_tlsrpt_sockname,
                                    /* rpt_policy_domain= */ adomain,
                                    /* rpt_policy_string= */ rr->data,
-                   /* skip_reused_hs = */ var_smtp_tlsrpt_skip_reused_hs);
+                    /* skip_reused_hs = */ var_smtp_tlsrpt_skip_reused_hs);
        dns_rr_free(rr);
     } else {
        if (msg_verbose)
index 1c4d34d9492883a4293a510711d34c919840cba9..5b5be43c6cf7838f896d99129b1444b1b945dd80 100644 (file)
@@ -86,11 +86,11 @@ const char *smtp_unalias_name(const char *name)
     if ((result = htable_find(cache, name)) == 0) {
        fqdn = vstring_alloc(10);
        if (dns_lookup_l(name, smtp_unalias_flags, (DNS_RR **) 0, fqdn,
-                            (VSTRING *) 0, DNS_REQ_FLAG_NONE, T_MX, T_A,
+                        (VSTRING *) 0, DNS_REQ_FLAG_NONE, T_MX, T_A,
 #ifdef HAS_IPV6
-                            T_AAAA,
+                        T_AAAA,
 #endif
-                            0) != DNS_OK)
+                        0) != DNS_OK)
            vstring_strcpy(fqdn, name);
        htable_enter(cache, name, result = vstring_export(fqdn));
     }
index 4006bde7c1a371822955729e7e02240c28221240..b9a862f07b9a71bee860361e33f70194bc645c20 100644 (file)
@@ -24,4 +24,3 @@ extern const char *smtpd_milter_eval(const char *, void *);
 /*     P.O. Box 704
 /*     Yorktown Heights, NY 10598, USA
 /*--*/
-
index cd0257a536381053876c00116109ad0d33aa85b1..ccbb0beb03a1edfdd00b8dcae314268b225c5d8f 100644 (file)
@@ -17,7 +17,7 @@
   * External interface.
   */
 extern void smtpd_resolve_init(int);
-extern const RESOLVE_REPLY *smtpd_resolve_addr(const char*, const char *);
+extern const RESOLVE_REPLY *smtpd_resolve_addr(const char *, const char *);
 
 /* LICENSE
 /* .ad
index 9c5528db697621e9d79463d23ed8f4db15d2ed61..55d336602c2514ea546ed5d92850c0d64d3d52b5 100644 (file)
@@ -844,34 +844,34 @@ TLS_APPL_STATE *tls_client_init(const TLS_CLIENT_INIT_PROPS *props)
     }
 
     /*
-     * Enable support for client->server raw public keys, provided we actually
-     * have keys to send.  They'll only be used if the server also enables
-     * client RPKs.
-     *
+     * Enable support for client->server raw public keys, provided we
+     * actually have keys to send.  They'll only be used if the server also
+     * enables client RPKs.
+     * 
      * XXX: When the server requests client auth, the TLS 1.2 protocol does not
      * provide an unambiguous mechanism for the client to not send an RPK (as
      * it can with client X.509 certs or TLS 1.3).  This is why we don't just
      * enable client RPK also with no keys in hand.
-     *
+     * 
      * A very unlikely scenario is that the server allows clients to not send
-     * keys, but only accepts keys for a set of algorithms we don't have.  Then
-     * we still can't send a key, but have agreed to RPK.  OpenSSL will attempt
-     * to send an empty RPK even with TLS 1.2 (and will accept such a message),
-     * but other implementations may be more strict.
-     *
+     * keys, but only accepts keys for a set of algorithms we don't have.
+     * Then we still can't send a key, but have agreed to RPK.  OpenSSL will
+     * attempt to send an empty RPK even with TLS 1.2 (and will accept such a
+     * message), but other implementations may be more strict.
+     * 
      * We could limit client RPK support to connections that support only TLS
      * 1.3 and up, but that's practical only decades in the future, and the
      * risk scenario is contrived and very unlikely.
      */
     if (SSL_CTX_get0_certificate(client_ctx) != NULL &&
-        SSL_CTX_get0_privatekey(client_ctx) != NULL)
-        tls_enable_client_rpk(client_ctx, NULL);
+       SSL_CTX_get0_privatekey(client_ctx) != NULL)
+       tls_enable_client_rpk(client_ctx, NULL);
 
     /*
      * With OpenSSL 1.0.2 and later the client EECDH curve list becomes
      * configurable with the preferred curve negotiated via the supported
-     * curves extension.  With OpenSSL 3.0 and TLS 1.3, the same applies
-     * to the FFDHE groups which become part of a unified "groups" list.
+     * curves extension.  With OpenSSL 3.0 and TLS 1.3, the same applies to
+     * the FFDHE groups which become part of a unified "groups" list.
      */
     tls_auto_groups(client_ctx, var_tls_eecdh_auto, var_tls_ffdhe_auto);
 
index ac7f05f94ba53241d9b4a3f06ed7e02f551aeef9..0b62b520b8e099f6a1a459a51d19caf2eba30141 100644 (file)
@@ -459,7 +459,6 @@ void    tls_dane_add_fpt_digests(TLS_DANE *dane, int pkey_only,
            msg_warn("malformed fingerprint value: %.384s", values->argv[i]);
            continue;
        }
-
 #define USTR_LEN(raw) (unsigned char *) STR(raw), VSTRING_LEN(raw)
 
        /*
@@ -474,7 +473,7 @@ void    tls_dane_add_fpt_digests(TLS_DANE *dane, int pkey_only,
         * some other cert digest).  No such attacks are known at this time,
         * and it is expected that if any are found they would work within as
         * well as across the cert/pkey data types.
-        *
+        * 
         * That said, when `pkey_only` is true, we match only public keys.
         * 
         * The private-use matching type "255" is mapped to the configured
@@ -488,7 +487,6 @@ void    tls_dane_add_fpt_digests(TLS_DANE *dane, int pkey_only,
                tlsa_info("fingerprint", "digest as private-use TLSA record",
                          3, 0, 255, USTR_LEN(raw));
        }
-
        /* The public key match is unconditional */
        dane->tlsa = tlsa_prepend(dane->tlsa, 3, 1, 255, USTR_LEN(raw));
        if (log_mask & (TLS_LOG_VERBOSE | TLS_LOG_DANE))
@@ -820,10 +818,11 @@ int     tls_dane_enable(TLS_SESS_STATE *TLScontext)
                                tp->mtype, tp->data, tp->length);
        if (ret > 0) {
            ++usable;
+
            /*
             * Disable use of RFC7250 raw public keys if any TLSA record
-            * depends on X.509 certificates.  Only DANE-EE(3) SPKI(1) records
-            * can get by with just a public key.
+            * depends on X.509 certificates.  Only DANE-EE(3) SPKI(1)
+            * records can get by with just a public key.
             */
            if (tp->usage != DNS_TLSA_USAGE_DOMAIN_ISSUED_CERTIFICATE
                || tp->selector != DNS_TLSA_SELECTOR_SUBJECTPUBLICKEYINFO)
index 873c3f6e53d00261b5ebd0f4deed86d161ff4ac9..e42b174a79720fdbe1e5eb5360631ffba9a1938e 100644 (file)
@@ -305,11 +305,11 @@ void    tls_tmp_dh(SSL_CTX *ctx, int useauto)
 /* ------------------------------------- Common API */
 
 #define AG_STAT_OK     (0)
-#define AG_STAT_NO_GROUP (-1)  /* no usable group, may retry */
-#define AG_STAT_NO_RETRY (-2)  /* other error, don't retry */
+#define AG_STAT_NO_GROUP (-1)          /* no usable group, may retry */
+#define AG_STAT_NO_RETRY (-2)          /* other error, don't retry */
 
 static int setup_auto_groups(SSL_CTX *ctx, const char *origin,
-                               const char *eecdh,
+                                    const char *eecdh,
                                     const char *ffdhe)
 {
 #ifndef OPENSSL_NO_ECDH
@@ -325,17 +325,17 @@ static int setup_auto_groups(SSL_CTX *ctx, const char *origin,
        tls_print_errors();
        return (AG_STAT_NO_RETRY);
     }
-
     if (!names)
        names = vstring_alloc(sizeof DEF_TLS_EECDH_AUTO +
                              sizeof DEF_TLS_FFDHE_AUTO);
     VSTRING_RESET(names);
+
     /*
      * OpenSSL does not tolerate duplicate groups in the requested list.
      * Deduplicate case-insensitively, just in case OpenSSL some day supports
-     * case-insensitive group lookup.  Deduplicate only verified extant groups
-     * we're going to ask OpenSSL to use.
-     *
+     * case-insensitive group lookup.  Deduplicate only verified extant
+     * groups we're going to ask OpenSSL to use.
+     * 
      * OpenSSL 3.3 supports "?<name>" as a syntax for optionally ignoring
      * unsupported groups, so we could skip checking against the throw-away
      * CTX when linked against 3.3 or higher, but the cost savings don't
@@ -358,11 +358,12 @@ static int setup_auto_groups(SSL_CTX *ctx, const char *origin,
        SETUP_AG_RETURN(AG_STAT_NO_GROUP);
     }
     for (; group != 0; group = mystrtok(&groups, GROUPS_SEP)) {
+
        /*
         * Validate the group name by trying it as the group for a throw-away
-        * SSL context. This way, we can ask for new groups that may not yet be
-        * supported by the underlying OpenSSL runtime.  Unsupported groups are
-        * silently ignored.
+        * SSL context. This way, we can ask for new groups that may not yet
+        * be supported by the underlying OpenSSL runtime.  Unsupported
+        * groups are silently ignored.
         */
        ERR_set_mark();
        if (SSL_CTX_set1_curves_list(tmpctx, group) > 0 &&
@@ -412,7 +413,7 @@ void    tls_auto_groups(SSL_CTX *ctx, const char *eecdh, const char *ffdhe)
      * group selection is mere performance tuning and not security critical.
      * All the groups supported for negotiation should be strong enough.
      */
-    for (origin = "configured"; /* void */ ; /* void */) {
+    for (origin = "configured"; /* void */ ; /* void */ ) {
        switch (setup_auto_groups(ctx, origin, eecdh, ffdhe)) {
        case AG_STAT_OK:
            return;
index 3b699ed5df5881327ecc8c9c637c9e4f8e5d3bee..6e578d286bf31bf9de5e41ea690cec87764d24b6 100644 (file)
@@ -1080,11 +1080,11 @@ void    tls_get_signature_params(TLS_SESS_STATE *TLScontext)
     }
 
     /*
-     * On the client side, a TLS 1.3 KEM has no server key, just ciphertext to
-     * decapsulate, but, as of OpenSSL 3.0, the client can still obtain the
-     * negotiated group name directly.  We nevertheless still try to get the
-     * group details from the peer key first, which works with OpenSSL 1.1.1
-     * and retains the original output format for the (EC)DH groups.
+     * On the client side, a TLS 1.3 KEM has no server key, just ciphertext
+     * to decapsulate, but, as of OpenSSL 3.0, the client can still obtain
+     * the negotiated group name directly.  We nevertheless still try to get
+     * the group details from the peer key first, which works with OpenSSL
+     * 1.1.1 and retains the original output format for the (EC)DH groups.
      */
     if (!kex_name)
        kex_name = TLS_GROUP_NAME(ssl);
@@ -1252,10 +1252,10 @@ void    tls_log_summary(TLS_ROLE role, TLS_USAGE usage, TLS_SESS_STATE *ctx)
                               ctx->srvr_sig_name);
        if (ctx->srvr_sig_curve && *ctx->srvr_sig_curve)
            vstring_sprintf_append(msg, " (%s%s)", ctx->srvr_sig_curve,
-                                  ctx->stoc_rpk ? " raw public key" : "");
+                                  ctx->stoc_rpk ? " raw public key" : "");
        else if (ctx->srvr_sig_bits > 0)
            vstring_sprintf_append(msg, " (%d bit%s)", ctx->srvr_sig_bits,
-                                  ctx->stoc_rpk ? " raw public key" : "s");
+                                  ctx->stoc_rpk ? " raw public key" : "s");
        else if (ctx->stoc_rpk)
            vstring_sprintf_append(msg, " (raw public key)");
        if (ctx->srvr_sig_dgst && *ctx->srvr_sig_dgst)
@@ -1267,10 +1267,10 @@ void    tls_log_summary(TLS_ROLE role, TLS_USAGE usage, TLS_SESS_STATE *ctx)
                               ctx->clnt_sig_name);
        if (ctx->clnt_sig_curve && *ctx->clnt_sig_curve)
            vstring_sprintf_append(msg, " (%s%s)", ctx->clnt_sig_curve,
-                                  ctx->ctos_rpk ? " raw public key" : "");
+                                  ctx->ctos_rpk ? " raw public key" : "");
        else if (ctx->clnt_sig_bits > 0)
            vstring_sprintf_append(msg, " (%d bit%s)", ctx->clnt_sig_bits,
-                                  ctx->ctos_rpk ? " raw public key" : "s");
+                                  ctx->ctos_rpk ? " raw public key" : "s");
        else if (ctx->ctos_rpk)
            vstring_sprintf_append(msg, " (raw public key)");
        if (ctx->clnt_sig_dgst && *ctx->clnt_sig_dgst)
@@ -1465,16 +1465,16 @@ void    tls_check_version(void)
      * later minor numbers starting with 3.0.0.
      */
     if (hdr_info.major >= 3) {
-        warn_compat = lib_info.major != hdr_info.major 
-            || lib_info.minor < hdr_info.minor;
+       warn_compat = lib_info.major != hdr_info.major
+           || lib_info.minor < hdr_info.minor;
     } else if (hdr_info.major == 1 && hdr_info.minor != 0) {
-        warn_compat = lib_info.major != hdr_info.major 
-            || lib_info.minor != hdr_info.minor
-            || lib_info.micro < hdr_info.micro;
+       warn_compat = lib_info.major != hdr_info.major
+           || lib_info.minor != hdr_info.minor
+           || lib_info.micro < hdr_info.micro;
     } else {
-        warn_compat = lib_info.major != hdr_info.major
-            || lib_info.minor != hdr_info.minor
-            || lib_info.micro != hdr_info.micro;
+       warn_compat = lib_info.major != hdr_info.major
+           || lib_info.minor != hdr_info.minor
+           || lib_info.micro != hdr_info.micro;
     }
     if (warn_compat)
        msg_warn("run-time library vs. compile-time header version mismatch: "
index 68d8394ce70c3066eb0696ab0207f5b8a1f3c5a8..4b397ae79ca2d387731821ff853ccfa78bd496bd 100644 (file)
@@ -347,7 +347,7 @@ int     tls_proxy_client_start_print(ATTR_PRINT_COMMON_FN print_fn,
                                  (const void *) props->tlsrpt),
 #endif
                   SEND_ATTR_STR(TLS_ATTR_FFAIL_TYPE,
-                                 STRING_OR_EMPTY(props->ffail_type)),
+                                STRING_OR_EMPTY(props->ffail_type)),
                   ATTR_TYPE_END);
     /* Do not flush the stream. */
     if (msg_verbose)
index 87433e935fff46f21eb9f03016d4c9d57008dcff..3f2520deed5a88b2ef06340a86eaf0bde0b31906 100644 (file)
 static const char server_session_id_context[] = "Postfix/TLS";
 
 #ifndef OPENSSL_NO_TLSEXT
+
  /*
   * We retain the cipher handle for the lifetime of the process.
   */
 static const EVP_CIPHER *tkt_cipher;
+
 #endif
 
 #define GET_SID(s, v, lptr)    ((v) = SSL_SESSION_get_id((s), (lptr)))
@@ -691,10 +693,10 @@ TLS_APPL_STATE *tls_server_init(const TLS_SERVER_INIT_PROPS *props)
     tls_tmp_dh(sni_ctx, 1);
 
     /*
-     * Enable EECDH if available, errors are not fatal, we just keep going with
-     * any remaining key-exchange algorithms.  With OpenSSL 3.0 and TLS 1.3,
-     * the same applies to the FFDHE groups which become part of a unified
-     * "groups" list.
+     * Enable EECDH if available, errors are not fatal, we just keep going
+     * with any remaining key-exchange algorithms.  With OpenSSL 3.0 and TLS
+     * 1.3, the same applies to the FFDHE groups which become part of a
+     * unified "groups" list.
      */
     tls_auto_groups(server_ctx, var_tls_eecdh_auto, var_tls_ffdhe_auto);
     tls_auto_groups(sni_ctx, var_tls_eecdh_auto, var_tls_ffdhe_auto);
@@ -874,7 +876,8 @@ TLS_SESS_STATE *tls_server_start(const TLS_SERVER_START_PROPS *props)
     }
 
     /*
-     * When encryption is mandatory use the 80-bit plus OpenSSL security level.
+     * When encryption is mandatory use the 80-bit plus OpenSSL security
+     * level.
      */
     if (props->requirecert)
        SSL_set_security_level(TLScontext->con, 1);
@@ -1054,7 +1057,7 @@ TLS_SESS_STATE *tls_server_post_accept(TLS_SESS_STATE *TLScontext)
             * way to associate DANE TLSA RRs with clients just yet, we just
             * make the fingerprint available to the access(5) layer.
             */
-            TLScontext->peer_status |= TLS_CRED_FLAG_RPK;
+           TLScontext->peer_status |= TLS_CRED_FLAG_RPK;
            TLScontext->peer_pkey_fprint =
                tls_pkey_fprint(pkey, TLScontext->mdalg);
            if (TLScontext->log_mask & (TLS_LOG_VERBOSE | TLS_LOG_PEERCERT))
index cabe5c37b18a88db64564e912573d4bddc79ba96..dea766ab5d237e66dc0636c3940fbb4a609cd3a0 100644 (file)
@@ -60,14 +60,14 @@ int     alldig(const char *string)
 
 /* allalnum - return true if string is all alphanum */
 
-int allalnum(const char *string)
+int     allalnum(const char *string)
 {
     const char *cp;
 
     if (*string == 0)
-        return (0);
+       return (0);
     for (cp = string; *cp != 0; cp++)
-        if (!ISALNUM(*cp))
-            return (0);
+       if (!ISALNUM(*cp))
+           return (0);
     return (1);
 }
index a9f3afbdbaea8b6b99758cd00999beb18506e34e..1fcdd89bcc992f25ef94ce2a71b7dd506c8af539 100644 (file)
@@ -28,7 +28,7 @@
 /*     input after at most \fIcount\fR -1 times and leaves the
 /*     remainder, if any, in the last array element. It is an error
 /*     to specify a count < 1.
-/* 
+/*
 /*     argv_split_append() performs the same operation as argv_split(),
 /*     but appends the result to an existing string array.
 /* SEE ALSO
index 6ff97eb72926877042911e9444d504ea05353dca..78757e3c869a3aa8016c5d47fee4ec010975fb6e 100644 (file)
@@ -10,7 +10,7 @@
 /*     const char *string;
 /*     const char *parens;
 /* DESCRIPTION
-/*     balpar() determines the length of a string enclosed in 
+/*     balpar() determines the length of a string enclosed in
 /*     the specified parentheses, zero in case of error.
 /* SEE ALSO
 /*     A balpar() routine appears in Brian W. Kernighan, P.J. Plauger:
index e818476551e085ee65eb35d3802c3210ed4081fd..2d08877c90efd35dc14eaee3c789d401b8bd758a 100644 (file)
@@ -291,7 +291,7 @@ int     main(int argc, char **argv)
        vstream_printf("%s -> 0x%x -> %s\n",
                       STR(in_buf), demo_mask,
                       demo_str ? demo_str : "(null)");
-       demo_mask <<=1;
+       demo_mask <<= 1;
        demo_str = str_byte_mask_opt(out_buf, "mask", demo_table,
                                     demo_mask, out_feature_mask);
        vstream_printf("0x%x -> %s\n",
index 22f16a08acc92fc2c8e62d2ef519330e25169ee4..ee153a4386cf17c1ff1280455cf3e56d3e4feedd 100644 (file)
@@ -29,9 +29,9 @@
   * strings should be.
   */
 #ifdef HAS_IPV6
-# define CIDR_MATCH_ABYTES     MAI_V6ADDR_BYTES
+#define CIDR_MATCH_ABYTES      MAI_V6ADDR_BYTES
 #else
-# define CIDR_MATCH_ABYTES     MAI_V4ADDR_BYTES
+#define CIDR_MATCH_ABYTES      MAI_V4ADDR_BYTES
 #endif
 
  /*
index 217deb7a6287fd8670dbd2cbfec4b3473a8e50c0..ef0e83343ed3aacc2d74f38a1b8698da89c10d52 100644 (file)
@@ -325,7 +325,7 @@ extern const char *dict_file_lookup(DICT *dict, const char *);
   * dict_stream(3)
   */
 extern VSTREAM *dict_stream_open(const char *dict_type, const char *mapname,
-            int open_flags, int dict_flags, struct stat * st, VSTRING **why);
+           int open_flags, int dict_flags, struct stat * st, VSTRING **why);
 
 /* LICENSE
 /* .ad
index 696ffbf46f304bfc76913995e81f4dadeeccdf65..ee7e49a9adea223a07aa2ed44145624cb893f436 100644 (file)
@@ -41,4 +41,4 @@ extern MKMAP *mkmap_cdb_open(const char *);
 /*     New York, NY 10011, USA
 /*--*/
 
-#endif /* _DICT_CDB_H_INCLUDED_ */
+#endif                                 /* _DICT_CDB_H_INCLUDED_ */
index e28ad71fd4a08827d524be7ced18d6da69a788a3..446d8f85998b794ceb7d01bb84cc9cfdd3589327 100644 (file)
@@ -51,7 +51,7 @@
 /*     content as specified above.
 /* .IP st
 /*     File metadata with the file owner, or fake metadata with the
-/*     real UID and GID of the dict_stream_open() caller. This is 
+/*     real UID and GID of the dict_stream_open() caller. This is
 /*     used for "taint" tracking (zero=trusted, non-zero=untrusted).
 /* IP why
 /*     Pointer to pointer to error message storage. dict_stream_open()
index 5286e5bca28b77bdcf20c4b7a7329b49f7188e56..25b5b53bb0f0ba068fdce89d7f20b836d1a69575 100644 (file)
@@ -49,14 +49,14 @@ int     main(int unused_argc, char **unused_argv)
     DO((res = fcntl(3, F_GETFD, 0)));
     if (res & 1)
        printf(
-"Yes, a newly dup2()ed file-descriptor has the close-on-exec \
+              "Yes, a newly dup2()ed file-descriptor has the close-on-exec \
 flag cloned.\n\
 THIS VIOLATES Posix1003.1 section 6.2.1.2 or 6.5.2.2!\n\
 You should #define DUP2_DUPS_CLOSE_ON_EXEC in sys_defs.h \
 for your OS.\n");
     else
        printf(
-"No, a newly dup2()ed file-descriptor has the close-on-exec \
+              "No, a newly dup2()ed file-descriptor has the close-on-exec \
 flag cleared.\n\
 This complies with Posix1003.1 section 6.2.1.2 and 6.5.2.2!\n");
 
index 04f23f6e542e612a1812e4248239da50c73ca27d..4ceea3fccb101ff42fea62c4a4d57ef43d912e8b 100644 (file)
@@ -46,4 +46,3 @@ int     duplex_pipe(int *fds)
     return (sane_socketpair(AF_UNIX, SOCK_STREAM, 0, fds));
 #endif
 }
-
index 8629b0c2407b8e542c4418a40eeb587d06177a75..2e0e0d16c244f59bdca88a30306b71d0d3eb1b96 100644 (file)
@@ -67,9 +67,9 @@ ABCDEFGHIJKLMNOPQRSTUVWXYZ" SPACE_TAB;
        && command[strspn(command, SPACE_TAB)] != 0) {
 
        /*
-        * No shell meta characters found, so we can try to avoid the overhead
-        * of running a shell. Just split the command on whitespace and exec
-        * the result directly.
+        * No shell meta characters found, so we can try to avoid the
+        * overhead of running a shell. Just split the command on whitespace
+        * and exec the result directly.
         */
        argv = argv_split(command, SPACE_TAB);
        (void) execvp(argv->argv[0], argv->argv);
index 294634c50269f9a84faf7c70fac509593087a401..a233bc76d67ca2e5754d7d820b345923204e6188 100644 (file)
@@ -192,7 +192,8 @@ struct test_case test_cases[] = {
     },
 };
 
-int main(int argc, char **argv) {
+int     main(int argc, char **argv)
+{
     struct test_case *tp;
     struct association *ap;
     int     pass = 0;
index a932bdb41e1493f08646f1a94ba04cf3a740fc7f..a7c078f64599e97ee0568f817c0708f57e7a4fa2 100644 (file)
@@ -38,7 +38,7 @@
 /*     The maximal number of all digits after the decimal point.
 /*     Specify a number in the range 0..6.
 /* LICENSE
-/* .ad 
+/* .ad
 /* .fi
 /*     The Secure Mailer license must be distributed with this
 /*     software.
index b4d7b304b7ea756d321233d8b0795ea6f2f482cc..3daf93fe72c477656fd011be18bdc51800032829 100644 (file)
@@ -192,8 +192,8 @@ int     main(void)
            test_failed = 0;
            if ((hval = hash_fnvz(tp->str)) != tp->hval) {
                msg_warn("hash_fnv(\"%s\") want %lu, got: %lu",
-                        tp->str, (unsigned long) tp->hval, 
-                       (unsigned long) hval);
+                        tp->str, (unsigned long) tp->hval,
+                        (unsigned long) hval);
                test_failed = 1;
            }
            if (test_failed) {
index c4e86166debd6f7adeb55527e96510b20ac3286f..fe06c2a66ae948abde8334edeb6634940287eed7 100644 (file)
@@ -157,7 +157,7 @@ const char *host_port(char *buf, char **host, char *def_host,
      * Final sanity checks. We're still sloppy, allowing bare numerical
      * network addresses instead of requiring proper [ipaddress] forms.
      */
-    if (*host != def_host 
+    if (*host != def_host
        && !valid_utf8_hostname(util_utf8_enable, *host, DONT_GRIPE)
        && !valid_hostaddr(*host, DONT_GRIPE))
        return ("valid hostname or network address required");
index e788c2222aca655f1045c8b42b79645f2f8f3410..0c9843c22aa60f361db6d004bf1464aa39729326 100644 (file)
@@ -64,9 +64,9 @@ static const INET_ADDR_SIZES table[] = {
 
 /* inet_addr_sizes - get address size metrics for address family */
 
-const   INET_ADDR_SIZES *inet_addr_sizes(int af)
+const INET_ADDR_SIZES *inet_addr_sizes(int af)
 {
-    const   INET_ADDR_SIZES *sp;
+    const INET_ADDR_SIZES *sp;
 
     for (sp = table; /* see below */ ; sp++) {
        if (sp >= table + sizeof(table) / sizeof(*table))
index dded7e425a885881e4f216ced2e7009102966d0f..0f5542e947c23687a8dd82a3f722b1caf0b4fc45 100644 (file)
@@ -108,7 +108,6 @@ int     inet_connect(const char *addr, int block_mode, int timeout)
        errno = EADDRNOTAVAIL;                  /* for up-stream "%m" */
        return (-1);
     }
-
     proto_info = inet_proto_info();
     for (sock = -1, found = 0, res = res0; res != 0; res = res->ai_next) {
 
index 3e635f37f9f9ad850e759fa01653de6d238df500..3e180bd477f47c36457c5f6ea7cd3d64bd1d6dc1 100644 (file)
@@ -14,7 +14,7 @@
  /*
   * External interface.
   */
-typedef void (*LOAD_FILE_FN)(VSTREAM *, void *);
+typedef void (*LOAD_FILE_FN) (VSTREAM *, void *);
 
 extern void load_file(const char *, LOAD_FILE_FN, void *);
 
index 1c999c502dc28fc8d0c81eebccb537f55dbea12b..2312e9d69c8915531431ace3666b324ed4cc9ef3 100644 (file)
 /* NULL name terminates list */
 typedef struct LIB_FN {
     const char *name;
-    void  (*fptr)(void);
+    void    (*fptr) (void);
 } LIB_FN;
 
 typedef struct LIB_DP {
     const char *name;
-    void  *dptr;
+    void   *dptr;
 } LIB_DP;
 
 extern void load_library_symbols(const char *, LIB_FN *, LIB_DP *);
index fbe6347935867fbd817f78a67610db48978e7b88..714b39dc0ee69b36d427699af820dc57ef6f28fd 100644 (file)
@@ -45,7 +45,7 @@ typedef enum MAC_EXP_OP_RES {
     MAC_EXP_OP_RES_TRUE,
     MAC_EXP_OP_RES_FALSE,
     MAC_EXP_OP_RES_ERROR,
-} MAC_EXP_OP_RES;
+}       MAC_EXP_OP_RES;
 
 
 extern MAC_EXP_OP_RES mac_exp_op_res_bool[2];
@@ -57,7 +57,7 @@ extern MAC_EXP_OP_RES mac_exp_op_res_bool[2];
 #define MAC_EXP_MODE_USE       (1)
 
 typedef const char *(*MAC_EXP_LOOKUP_FN) (const char *, int, void *);
-typedef MAC_EXP_OP_RES (*MAC_EXPAND_RELOP_FN) (const char *, int, const char *);
+typedef MAC_EXP_OP_RES(*MAC_EXPAND_RELOP_FN) (const char *, int, const char *);
 
 extern int mac_expand(VSTRING *, const char *, int, const char *, MAC_EXP_LOOKUP_FN, void *);
 void    mac_expand_add_relop(int *, const char *, MAC_EXPAND_RELOP_FN);
index 1abe2a173b7e70b064df67756c6368ddebe4c371..d191ff4bc8cc8e6bdafb879c74a29ae9d2429dac 100644 (file)
@@ -22,6 +22,7 @@ extern void midna_domain_pre_chroot(void);
 
 extern int midna_domain_cache_size;
 extern int midna_domain_transitional;
+
 /* LICENSE
 /* .ad
 /* .fi
index abb2c7d411f0087697b6d73c0ac4de84cccb7d4c..48c20f0919cfe9c4cf7498a300217ae6753654fc 100644 (file)
 /* This is a dummy module, since CDB has all the functionality
  * built-in, as cdb creation requires one global lock anyway. */
 
-MKMAP *mkmap_cdb_open(const char *unused_path)
+MKMAP  *mkmap_cdb_open(const char *unused_path)
 {
     MKMAP  *mkmap = (MKMAP *) mymalloc(sizeof(*mkmap));
+
     mkmap->open = dict_cdb_open;
     mkmap->after_open = 0;
     mkmap->after_close = 0;
     return (mkmap);
 }
 
-#endif /* HAS_CDB */
+#endif                                 /* HAS_CDB */
index cf4b0d5bbfe977318925d92f515195e7b2506387..d3f8a7b4b18260b91faa424db1837a3e26aef70b 100644 (file)
@@ -73,7 +73,7 @@
 /* mvect_alloc - allocate memory vector */
 
 char   *mvect_alloc(MVECT *vect, ssize_t elsize, ssize_t nelm,
-               void (*init_fn) (char *, ssize_t), void (*wipe_fn) (char *, ssize_t))
+        void (*init_fn) (char *, ssize_t), void (*wipe_fn) (char *, ssize_t))
 {
     vect->init_fn = init_fn;
     vect->wipe_fn = wipe_fn;
index cd58a8d4bb929147d95db5706cc54f50bd945f60..0d6e0e005d6da80732913de03f26ae83c58078a7 100644 (file)
@@ -109,12 +109,12 @@ extern char *gai_strerror(int);
   * they suggest that space for the null terminator is not included.
   */
 #ifdef HAS_IPV6
-# define MAI_HOSTADDR_STRSIZE  INET6_ADDRSTRLEN
+#define MAI_HOSTADDR_STRSIZE   INET6_ADDRSTRLEN
 #else
-# ifndef INET_ADDRSTRLEN
-#  define INET_ADDRSTRLEN      16
-# endif
-# define MAI_HOSTADDR_STRSIZE  INET_ADDRSTRLEN
+#ifndef INET_ADDRSTRLEN
+#define INET_ADDRSTRLEN        16
+#endif
+#define MAI_HOSTADDR_STRSIZE   INET_ADDRSTRLEN
 #endif
 
 #define MAI_HOSTNAME_STRSIZE   1025
index 284d4fa9d308c166f08e47e69d820fd16473affb..ddd4af3008ad9e23ee6b9a0039d385623f09c179 100644 (file)
@@ -316,7 +316,7 @@ const char *str_name_mask_opt(VSTRING *buf, const char *context,
 /* long_name_mask_delim_opt - compute mask corresponding to list of names */
 
 long    long_name_mask_delim_opt(const char *context,
-                                        const LONG_NAME_MASK * table,
+                                        const LONG_NAME_MASK *table,
                                       const char *names, const char *delim,
                                         int flags)
 {
@@ -378,7 +378,7 @@ long    long_name_mask_delim_opt(const char *context,
 /* str_long_name_mask_opt - mask to string */
 
 const char *str_long_name_mask_opt(VSTRING *buf, const char *context,
-                                          const LONG_NAME_MASK * table,
+                                          const LONG_NAME_MASK *table,
                                           long mask, int flags)
 {
     const char *myname = "name_mask";
index 8d494337566a678f146973c83146bc1f8ef7da98..c34f0403f20afd925276131bef00c4723df950d4 100644 (file)
@@ -58,6 +58,7 @@ int     open_limit(int limit)
 {
 #ifdef RLIMIT_NOFILE
     struct rlimit rl;
+
 #endif
 
     if (limit < 0) {
@@ -97,4 +98,3 @@ int     open_limit(int limit)
     return (getdtablesize());
 #endif
 }
-
index b00a1c215c6d1b83bb96637781a52c596862400f..41ba2d0ca690766ad5ff3ffd77e42178eb8c01a4 100644 (file)
@@ -49,7 +49,7 @@
 #include <sys_defs.h>
 
 #ifdef NO_INLINE
-#define inline /* */
+#define inline                         /* */
 #endif
 
 /* parse_utf8_char - parse and validate one UTF8 multibyte sequence */
@@ -119,4 +119,4 @@ static inline char *parse_utf8_char(const char *str, const char *end)
     }
 }
 
-#undef inline 
+#undef inline
index 8ccddf0f790877934a84d5acd991725d390b966c..51b0be4d3acfba2ac164fb7883455d5e2e873bde 100644 (file)
@@ -57,7 +57,7 @@ int     sigaddset(sigset_t *set, int signum)
 
 int     sigprocmask(int how, sigset_t *set, sigset_t *old)
 {
-    int previous;
+    int     previous;
 
     if (how == SIG_BLOCK)
        previous = sigblock(*set);
@@ -91,7 +91,7 @@ static int sighandle(int signum)
     actions[signum].sa_handler(signum);
 }
 
-int     sigaction(int sig, struct sigaction *act, struct sigaction *oact)
+int     sigaction(int sig, struct sigaction * act, struct sigaction * oact)
 {
     static int initialized = 0;
 
index b7435ddc3f74219ff508c1d8f59167702a749912..46ca426bcbf16551644c68e9f27eacc8771d49d5 100644 (file)
@@ -7,8 +7,8 @@
 /*     #include <sane_strtol.h>
 /*
 /*     long    sane_strtol(
-/*     const char *start, 
-/*     char **restrict end, 
+/*     const char *start,
+/*     char **restrict end,
 /*     int     base)
 /*
 /*     unsigned long sane_strtoul(
index ef35380b503bf810703e8ffe51d4112d24a2603f..476bcf245896f5f4552692c3d29fc8ecd7073c36 100644 (file)
@@ -21,7 +21,7 @@
 /*     effective group id.
 /*
 /*     SAVE_AND_SET_EUGID() opens a block that executes with the
-/*     specified privilege. RESTORE_SAVED_EUGID() closes the block. 
+/*     specified privilege. RESTORE_SAVED_EUGID() closes the block.
 /* DIAGNOSTICS
 /*     All system call errors are fatal.
 /* SEE ALSO
index 499589d046d7309da6cfbf5bf203cae8f46aeeb9..e1b8fd64c8b432710ac2cf671d1040ea06ff34fb 100644 (file)
   * closest thing that C has to exception handling). The application is then
   * expected to repeat the bulk transaction from scratch.
   * 
-  * When any code aborts a bulk transaction, it must reset slmdb->txn to null
-  * to avoid a use-after-free problem in slmdb_close().
+  * When any code aborts a bulk transaction, it must reset slmdb->txn to null to
+  * avoid a use-after-free problem in slmdb_close().
   */
 
  /*
index 38ccc9142792272f281c016a6c7bb5ee62eaffd1..52a7e3e828be2d3658b89e09960a8fd3e5875a7a 100644 (file)
@@ -69,7 +69,7 @@
 /*     address family and length of the real structure that hides
 /*     inside a generic sockaddr structure. On systems where struct
 /*     sockaddr has no sa_len member, SOCK_ADDR_LEN() cannot be
-/*     used as lvalue. SOCKADDR_ADDRP() returns a pointer to the 
+/*     used as lvalue. SOCKADDR_ADDRP() returns a pointer to the
 /*     IPv4 or IPv6 address. SOCK_ADDR_PORT() returns the IPv4 or IPv6
 /*     port number, in network byte order; it must not be used as
 /*     lvalue. SOCK_ADDR_PORTP() returns a pointer to the same.
index 07e9381912135bd5550db3d6a90018cd338693c0..9ce837a9562fa44ccf3292db7a428b430ecb9c4d 100644 (file)
@@ -33,6 +33,7 @@
 
 #if defined(LIBC_SCCS) && !defined(lint)
 static char sccsid[] = "@(#)strcasecmp.c       8.1 (Berkeley) 6/4/93";
+
 #endif                                 /* LIBC_SCCS and not lint */
 
 #include <sys_defs.h>
index b8cc624222c286a9c5147b785e12962f5fe35ccf..422034ef72324b68479a1a678d019c9419d379aa 100644 (file)
@@ -104,6 +104,6 @@ int     stream_connect(const char *path, int block_mode, int unused_timeout)
      */
     return (pair[0]);
 #else
-    msg_fatal("stream connections are not implemented");
+            msg_fatal("stream connections are not implemented");
 #endif
 }
index 5be02e4491e566dfc6656057fce8b18eb2cec1d8..819caf312db25266961672a7137987264d193bbb 100644 (file)
@@ -62,7 +62,7 @@ int     stream_recv_fd(int fd)
        return (-1);
     return (fdinfo.fd);
 #else
-    msg_fatal("stream connections are not implemented");
+            msg_fatal("stream connections are not implemented");
 #endif
 }
 
index 5c8f82fa4bf60fe9faf9acd150de1599665d7de0..3a6540742ea8e6401b8fc348af8ea1c9320ea21f 100644 (file)
@@ -103,9 +103,11 @@ int     main(int argc, char **argv)
        msg_fatal("close server fd");
     return (0);
 }
+
 #else
 int     main(int argc, char **argv)
 {
     return (0);
 }
+
 #endif
index 3df8963a932dc75e9dddb0dcc9f444b6ae6f2f2c..9a106d6639598702b77401edd76201385b65ad48 100644 (file)
@@ -60,6 +60,7 @@
 int     unix_dgram_connect(const char *path, int block_mode)
 {
     const char myname[] = "unix_dgram_connect";
+
 #undef sun
     struct sockaddr_un sun;
     ssize_t path_len;
index e73ad4e4e02b18013e68e31ccf8a8001ef8c20de..53787bfbdedef4e6dba7be2feb80d84c9993d490 100644 (file)
@@ -55,6 +55,7 @@
 int     unix_dgram_listen(const char *path, int block_mode)
 {
     const char myname[] = "unix_dgram_listen";
+
 #undef sun
     struct sockaddr_un sun;
     ssize_t path_len;
@@ -77,16 +78,16 @@ int     unix_dgram_listen(const char *path, int block_mode)
      */
     if ((sock = socket(AF_UNIX, SOCK_DGRAM, 0)) < 0)
        msg_fatal("%s: socket: %m", myname);
-    if (unlink(path) < 0 && errno != ENOENT) 
-        msg_fatal( "remove %s: %m", path);
-    if (bind(sock, (struct sockaddr *) & sun, sizeof(sun)) < 0) 
-        msg_fatal( "bind: %s: %m", path);
+    if (unlink(path) < 0 && errno != ENOENT)
+       msg_fatal("remove %s: %m", path);
+    if (bind(sock, (struct sockaddr *) &sun, sizeof(sun)) < 0)
+       msg_fatal("bind: %s: %m", path);
 #ifdef FCHMOD_UNIX_SOCKETS
     if (fchmod(sock, 0666) < 0)
-        msg_fatal("fchmod socket %s: %m", path);
+       msg_fatal("fchmod socket %s: %m", path);
 #else
     if (chmod(path, 0666) < 0)
-        msg_fatal("chmod socket %s: %m", path);
+       msg_fatal("chmod socket %s: %m", path);
 #endif
     non_blocking(sock, block_mode);
     return (sock);
index 924e230ad089e77e37bb39fa5f22595d0f0aba58..d8bcc0178fff8edde83a1d4030f145920fc25511 100644 (file)
@@ -175,7 +175,7 @@ int     vbuf_unget(VBUF *bp, int ch)
 int     vbuf_get(VBUF *bp)
 {
     return (bp->get_ready(bp) ?
-       ((bp->flags |= VBUF_FLAG_EOF), VBUF_EOF) : VBUF_GET(bp));
+           ((bp->flags |= VBUF_FLAG_EOF), VBUF_EOF) : VBUF_GET(bp));
 }
 
 /* vbuf_put - handle write buffer full condition */